WO2018079690A1 - Communication system, network device, authentication method, communication terminal and security device - Google Patents

Communication system, network device, authentication method, communication terminal and security device Download PDF

Info

Publication number
WO2018079690A1
WO2018079690A1 PCT/JP2017/038822 JP2017038822W WO2018079690A1 WO 2018079690 A1 WO2018079690 A1 WO 2018079690A1 JP 2017038822 W JP2017038822 W JP 2017038822W WO 2018079690 A1 WO2018079690 A1 WO 2018079690A1
Authority
WO
WIPO (PCT)
Prior art keywords
security
key
nssai
communication terminal
security key
Prior art date
Application number
PCT/JP2017/038822
Other languages
French (fr)
Japanese (ja)
Inventor
アナンド ラガワ プラサド
シバカミー ラクシュミナラヤナン
シババラン アルムガム
伊藤 博紀
アンドレアス クンツ
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to US16/344,966 priority Critical patent/US20190274039A1/en
Priority to JP2018547767A priority patent/JPWO2018079690A1/en
Priority to EP17865758.1A priority patent/EP3534668A4/en
Publication of WO2018079690A1 publication Critical patent/WO2018079690A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities

Definitions

  • the present disclosure relates to a communication system, a network device, an authentication method, a communication terminal, and a security device.
  • LTE Long Term Evolution
  • 3GPP 3rd Generation Partnership Project
  • SAE System Architecture Evolution
  • EPC Evolved Packet ⁇ Core
  • the communication terminal is required to register with the core network in order to use the communication service using LTE.
  • Attach ⁇ ⁇ Procedure is defined in 3GPP as a procedure for registering a communication terminal in the core network.
  • An MME (Mobility Management Entity) arranged in the core network performs communication terminal authentication processing and the like using the identification information of the communication terminal in the Attach Procedure.
  • the MME performs authentication processing of a communication terminal in cooperation with an HSS (Home Subscriber Server) that manages subscriber information.
  • HSS Home Subscriber Server
  • IMEISV International Mobile Equipment Identity
  • IMSI International Mobile Subscriber Identity
  • a mobile network is a network including a wireless network and a core network.
  • Non-Patent Document 1 Annex IV B describes the configuration of a core network to which network slicing is applied.
  • Network slicing is a technique for dividing a core network for each service to be provided in order to efficiently accommodate many IoT terminals.
  • Section 5.1 describes that each divided network (network slice system) needs to be customized and optimized.
  • a system to which network slicing is applied is also called, for example, NextGen (Next Generation) System.
  • NextGen Next Generation
  • a wireless network used in NextGen System may be referred to as NG (Next Generation) RAN (Radio Access Network).
  • An object of the present disclosure is to provide a communication system, a network device, an authentication method, a communication terminal, and a security device that execute a security procedure necessary for applying an Attach Procedure to the NextGen System.
  • a communication system includes a communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities, and is arranged in a mobile network.
  • NSSAI Network Slice Selection Assistance Information
  • UE User Equipment
  • a network device that receives a Request message, wherein the network device uses the NSSAI and the UE Security Capabilities, and among the plurality of core networks divided by network slicing, the network device indicated by the NSSAI It is determined whether or not the connection of the communication terminal is permitted.
  • the network device is configured to receive the Attach Request message from a communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities. And determining whether to permit connection of the communication terminal to the core network indicated by the NSSAI among a plurality of core networks divided by network slicing using the NSSAI and the UE Security Capabilities. Composed.
  • NSSAI Network Slice Selection Assistance Information
  • UE User Equipment
  • the authentication method includes receiving the Attach Request message from a communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities. And determining whether to permit connection of the communication terminal to the core network indicated by the NSSAI among the plurality of core networks divided by network slicing, using the UE Security Capabilities.
  • NSSAI Network Slice Selection Assistance Information
  • UE User Equipment
  • FIG. 1 is a configuration diagram of a communication system according to a first exemplary embodiment
  • FIG. 3 is a configuration diagram of a communication system according to a second exemplary embodiment. It is a figure which shows Attach
  • FIG. It is a figure which shows Attach
  • FIG. It is a figure which shows Attach
  • FIG. It is a figure which shows Attach
  • FIG. It is a figure which shows Attach
  • FIG. 10 is a configuration diagram of a communication system according to a sixth embodiment.
  • FIG. 10 is a configuration diagram of a communication system according to a seventh exemplary embodiment. It is a figure which shows the hierarchical structure of the security key concerning Embodiment 7.
  • FIG. It is a figure which shows NAS security
  • FIG. It is a figure which shows NAS security
  • FIG. It is a figure which shows NAS security
  • FIG. It is a figure which shows UP security
  • FIG. It is a figure which shows UP security
  • FIG. 11 is a configuration diagram of a communication system according to a tenth embodiment. It is a figure explaining the AKA algorithm concerning Embodiment 10. FIG. It is a figure explaining the AKA algorithm concerning Embodiment 10. FIG. FIG. FIG. FIG.
  • FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • FIG. FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • FIG. FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • FIG. FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • FIG. FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. It is a figure which shows the flow of derivation
  • the communication system in FIG. 1 includes a communication terminal 10 and a network device 20.
  • the network device 20 is arranged in the mobile network 30.
  • the communication terminal 10 and the network device 20 may be computer devices that operate when a processor executes a program stored in a memory.
  • the processor may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit).
  • the memory may be a volatile memory or a nonvolatile memory, and may be configured by a combination of a volatile memory and a nonvolatile memory.
  • the processor executes one or more programs including a group of instructions for causing a computer to execute an algorithm described with reference to the following drawings.
  • the communication terminal 10 may be a mobile phone terminal, a smartphone terminal, an IoT terminal, or the like.
  • the mobile network 30 includes a radio access network and a core network that perform radio communication with the communication terminal 10.
  • the network device 20 may be a node device or an entity whose operation is defined in 3GPP.
  • the communication terminal 10 transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Security Capabilities (or UE Security Capability) to the network device 20.
  • NSSAI Network Slice Selection Assistance Information
  • UE User Equipment
  • Security Capabilities or UE Security Capability
  • NSSAI is information for identifying a core network that provides a service used by the communication terminal 10, for example.
  • the core network included in the mobile network 30 is divided into each service to which network slicing is applied.
  • the divided network may be referred to as a network slice.
  • UE Security Capabilities may be a set of identification information corresponding to algorithm information used for encryption and integrity assurance processing executed in the UE that is the communication terminal. (The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE).
  • the communication terminal 10 transmits an Attach Request message to the network device 20 when, for example, the power source transitions from the OFF state to the ON state.
  • the network device 20 receives the Attach Request message transmitted from the communication terminal 10. Furthermore, the network device 20 permits the connection of the communication terminal 10 to the core network indicated by NSSAI among the plurality of core networks divided by network slicing, using the NSSAI and UE Security Capabilities included in the Attach Request message. It is determined whether or not.
  • the communication system in FIG. 1 determines whether or not the communication terminal 10 is connected to the core network to which the communication terminal 10 requests connection. can do. As a result, the communication system of FIG. 1 can execute the security procedure necessary for applying the Attach Procedure in the NextGen System to which network slicing is applied.
  • the communication system of FIG. 2 shows NextGen System. 2 includes an ARPF entity 41 (hereinafter referred to as ARPF 41), an AUSF entity 42 (hereinafter referred to as AUSF 42), a SEAF entity 43 (hereinafter referred to as SEAF 43), and an SCMF entity 44 (hereinafter referred to as SCMF 44).
  • SCMF45 CP-CN (C-Plane Core Network) entity 46 (hereinafter referred to as CP-CN46), CP-CN47, NG-RAN entity 48 (hereinafter referred to as NG-RAN48), and NG-RAN49 is doing.
  • the CP-CN 46 includes an MM entity that executes Mobility Management and an SM entity that executes Session Management.
  • MM registers UE or user who manages UE to mobile network, supports reachability that enables mobile terminated communication, detects unreachable UE , C (Control) -Plane and U (User) -Plane network functions may be allocated, mobility may be limited, and the like.
  • SM is to set IP connectivity or non-IP connectivity for UE.
  • the SM may be managing or controlling the connectivity of the U-Plane.
  • ARPF 41, AUSF 42, SEAF 43, SCMF 44, SCMF 45, CP-CN 46, and CP-CN 47 constitute a core network.
  • Each entity arranged in the core network may be referred to as a core network device or a security device.
  • the NG-RAN 48 and the NG-RAN 49 constitute a radio access network.
  • the NG-RAN 48 may be, for example, a base station used in NextGen System.
  • Each entity shown in FIG. 2 may include a plurality of functions.
  • ARPF 41 is an entity different from AUSF 42, but one entity that executes ARPF and AUSF may be used.
  • ARPF entity is a node device that executes ARPF.
  • the AUSF entity is a node device that executes AUSF.
  • ARPF and AUSF are functions for executing an authentication process regarding whether or not a UE (User (Equipment) corresponding to the communication terminal 10 can connect to NextGenNextSystem, for example.
  • the ARPF 41 and the AUSF 42 generate a security key used for authentication processing and hold the generated security key.
  • SEAF and SCMF are functions for executing an authentication process regarding whether or not the UE can connect to a core network to which network slicing is applied.
  • SCMF 44 and SEAF 43 may be referred to as security devices.
  • the SEAF 43 derives a security key K SCMF from the security key K SEAF received from the AUSF 42.
  • the SEAF 43 transmits the security key K SCMF to the SCMF 44 and the SCMF 45.
  • the SCMF 44 derives a security key K CP-CN from the security key K SCMF received from the SEAF 43.
  • the SCMF 44 transmits the security key K CP-CN to the CP- CN 46 and the CP- CN 47.
  • the NG-RAN 48 and the NG-RAN 49 receive the security key K AN derived in the SCMF 44 or the SEAF 43.
  • Each entity constituting the NextGen System executes security processing such as UE authentication processing and message integrity guarantee processing using the received security key K.
  • security processing such as UE authentication processing and message integrity guarantee processing using the received security key K.
  • the security key K may be referred to as security context.
  • the UE transmits an RRC Connection Request message to the NG-RAN 48 (S11).
  • the Attach Request message is multiplexed with the RRC Connection Request message (The Attach Request is piggy-backed within the RRC Connection Request).
  • the Attach Request message includes GUTI (GloballyGlobalUnique Temporary UE Identity), Network Capabilities, KSI (Key Set Identifier), NSSAI, and UE Security Capabilities as parameters.
  • GUTI is an identifier temporarily assigned to the UE.
  • Network Capabilities is a NAS and AS security algorithm supported in the UE, for example.
  • KSI is key identification information held by the UE.
  • the NG-RAN 48 confirms UE Security Capabilities and subscriber information (Subscription) regarding the UE (S12) (The NG-RAN 48 Checks UE Security, Capabilities and Subscription UE for UE). Confirmation of UE Security Capabilities includes algorithm information used for encryption and integrity guarantee processing executed in the UE, and encryption and integrity guarantee processing executed in the core network or NG-RAN 48 where the UE requests connection. It may be determined whether or not the algorithm information used in the process matches. The confirmation of the subscriber information may be confirmation of whether or not the UE is permitted to connect to the NextGen System, or whether or not the UE is permitted to connect to the core network.
  • the core network is a core network from which the UE requests connection, and may be configured by one or a plurality of network slices. The core network to which the UE requests connection may be determined based on NSSAI.
  • NG-RAN48 is assumed to hold the security key K AN (retain) (It is assumed that the NG-RAN48 retains the security key K AN). Also in UE, and the NG-RAN48 holds the same key as the security key K AN holding. In this case, NG-RAN48 is able to use the security key K AN, performing integrity (integrity) assurance processing of Attach Request message in the RRC Connection Request message. The NG-RAN 48 can guarantee that the Attach Request message has not been tampered with by executing the integrity guarantee process.
  • the NG-RAN 48 transmits an RRC Connection Setup message to the UE as a response to the RRC Connection Request message (S13).
  • the UE transmits an RRC Connection Complete message to the NG-RAN48 in order to notify the NG-RAN48 that the RRC Connection Setup message has been received (S14).
  • the NG-RAN 48 transmits an Attach Request message to the SEAF 43 (S15).
  • the Attach Request message includes GUTI, Network Capabilities, KSI, NSSAI, and UE Security Capabilities.
  • the SEAF 43 transmits an Initial Context Setup Request / Attach Accept message to the NG-RAN 48.
  • the NG-RAN 48 transmits an RRC Connection Reconfig (RRC Connection Reconfiguration) message to the UE (S17).
  • RRC Connection Reconfig RRC Connection Reconfiguration
  • the Attach Accept message is multiplexed with the RRC Connection Reconfig message.
  • the UE transmits an RRC Connection Reconfig Complete message to the NG-RAN 48 (S18).
  • the NG-RAN 48 transmits an Initial Context Setup Response message to the SEAF 43 in response to the Initial Context Setup Request message (S19).
  • the UE transmits an Attach Complete message to the SEAF 43 via the NG-RAN 48 (S20).
  • step S12 the NG-RAN 48 does not match the algorithm information used for the encryption and integrity guarantee processing executed in the UE and the NG-RAN 48, and the UE is not permitted to connect to the NextGen System or the core network. If it is determined that it corresponds to at least one of the above, a Reject message may be transmitted to the UE without executing the processing after step S13.
  • step S12 the NG-RAN 48 does not match the algorithm information used for the encryption and integrity guarantee processing executed in the UE and the NG-RAN 48, and the UE is permitted to connect to the NextGen System or core network. Even if it is determined that it falls under at least one of the above, the processing after step S13 may be continued. In this case, for example, the SEAF 43 may continue the Attach Procedure so that the UE is connected to a predetermined core network (default core network) instead of the core network to which the UE requests connection.
  • a predetermined core network default core network
  • step S12 the NG-RAN 48 matches the algorithm information used for the encryption and integrity guarantee processing executed in the UE and the NG-RAN 48, and the UE is permitted to connect to the NextGen System or core network.
  • the Attach Procedure is continued so that the UE is connected to the core network to which the UE requests connection.
  • the NG-RAN 48 checks the UE Security Capabilities and the subscriber information (Subscription) about the UE, thereby checking the Attach Procedure considering the NextGen System in which the core network is divided by network slicing. Can be introduced.
  • the NG-RAN 48 may transmit an Attach request message to the SEAF 43 via the MM entity, or may transmit an Attach request message to the SEAF 43 via the SCMF 44.
  • NG-RAN48 is, and does not hold a security key K AN (retain) (It is assumed that the NG-RAN48 does not retain the security key K AN).
  • step S31 is the same as step S11 of FIG. 3, detailed description thereof is omitted.
  • the NG-RAN 48 checks (checks) UE Security Capabilities and subscriber information (Subscription) regarding the UE (S32).
  • NG-RAN48 does not retain the security key K AN. Therefore, the NG-RAN 48 transfers the message to the SEAF 43 without executing the integrity guarantee process of the Attach Request message included in the RRC Connection Request message.
  • steps S33 to S35 are the same as steps S13 to S15 in FIG. 3, detailed description thereof will be omitted.
  • the SEAF 43 verifies or checks the integrity of the Attach Request message. It is assumed that the SEAF 43 holds a security key K related to the UE.
  • the security key K held by the SEAF 43 may be a security key K AN or a security key K SEAF . It is assumed that the UE also holds the same key as the security key K AN or the security key K SEAF held by the SEAF 43 .
  • the SEAF 43 performs the integrity guarantee process for the Attach Request message using the security key K that is held.
  • step S37 when the SEAF 43 is able to confirm the integrity of the Attach Request message, it transmits an Attach Request Integrity Verified message to the NG-RAN 48 (S37). After step S37, the same processing as steps S16 to S20 in FIG. 3 is executed.
  • step S35 the NG-RAN 48 may transmit an Attach Request message to the SEAF 43 via the MM entity, or may transmit an Attach Request message to the SEAF 43 via the SCMF 44.
  • the integrity verification in step S36 may be executed in the SCMF 44 or may be executed in the ARPF 41 (The verification of the integrity of the Attach Request message can be done at the SCMF44 or ARPF41).
  • the UE transmits an RRC connection request message to the NG-RAN 48 (S41).
  • the Attach Request message is multiplexed with the RRC Connection Request message.
  • the Attach Request message includes Network capability, NSSAI, and UE Security Capabilities as parameters. However, it is assumed that the Attach Request message does not include GUTI (Globally Unique Temporary UEIdentity) and KSI temporarily allocated to the UE.
  • GUTI Globally Unique Temporary UEIdentity
  • the NG-RAN 48 transmits an RRC Connection Setup message to the UE as a response to the RRC Connection Request message (S42).
  • the UE transmits an RRC Connection Complete message to the NG-RAN48 in order to notify the NG-RAN48 that the RRC Connection Setup message has been received (S43).
  • the NG-RAN 48 transmits an Attach Request message to the SEAF 43 (S44).
  • the Attach request message includes Network capability, NSSAI, and UE security Capabilities. However, it is assumed that the Attach Request message does not include GUTI and KSI that are temporarily allocated to the UE.
  • the SEAF 43 transmits an Identity request message to the UE in order to acquire the identification information of the UE (S45).
  • the UE transmits an Identity Response message including the IMSI that is the identification information of the own device to the SEAF 43 (S46).
  • the SEAF 43 checks (checks) UE Security Capabilities and subscriber information (Subscription) regarding the UE (S47).
  • AKA Authentication and Key Agreement
  • NAS Non-Access Stratum
  • SMC Security Mode Command
  • KDF Key Derivation Function
  • SEAF 43 KDF
  • KDF Key Derivation Function
  • NSSAI is used as an input parameter.
  • the security key K and RES Response
  • the security key K and XRES Expected Response
  • the UE has derived the same security key K as the security key K derived in SEAF 43.
  • step S48 the same processing as steps S16 to S20 in FIG. 3 is executed.
  • the NG-RAN 48 may transmit an Attach Request message to the SEAF 43 via the MM entity, or may transmit an Attach Request message to the SEAF 43 via the SCMF 44.
  • the confirmation of UE Security Capabilities and subscriber information (Subscription) regarding the UE in step S47 may be executed in the SCMF 44 or in the ARPF 41.
  • the Attach Request message that the UE transmits to the SEAF 43 includes IMSI in addition to NSSAI and UE Security Capabilities (S51).
  • the SEAF 43 receives an Attach Request message including IMSI, Network Capabilities, KSI, NSSAI, and UE Security Capabilities, it checks (checks) UE Security Capabilities and subscriber information (Subscription) for the UE (S52). After step S52, the same processing as steps S16 to S20 in FIG. 3 is executed.
  • the SEAF 43 transmits an Identity request message to the UE and receives an Identity response message in which the IMSI of the UE is set.
  • FIG. 6 differs from the process of FIG. 5 in that SEAF 43 does not transmit the Identity request message to the UE because IMSI is included in the Attach request message transmitted by the UE.
  • FIG. 7 shows that the confirmation of UE Security Capabilities and the confirmation of subscriber information (Subscription) are executed in different entities. Specifically, when the SEAF 43 receives the same message as the Attach Request message transmitted in step S51 of FIG. 6, the SEAF 43 confirms UE Security Capabilities (S62). Next, the SEAF 43 transmits a UE Subscription Check Request message to the ARPF 41 via the AUSF 42 in order to request the ARPF 41 to confirm the subscription.
  • the UE Subscription Check Request message includes the same information as the Attach Request message transmitted in step S61.
  • ARPF 41 confirms the subscriber information when receiving the UE Subscription Check Request message (S64). Next, when the confirmation of the subscriber information is completed, the ARPF 41 transmits a UE Subscription Check Response message to the SEAF 43 via the AUSF 42 (S65). After receiving the UE Subscription Check Response message, the SEAF 43 performs the same processing as steps S16 to S20 in FIG.
  • FIG. 8 shows that the confirmation of UE Security Capabilities and subscriber information is executed in the ARPF 41.
  • the SEAF 43 receives the same message as the Attach Request message transmitted in step S51 of FIG.
  • the SEAF 43 transmits a UE43Security Capabilities and Subscription Check Response message to the ARPF 41 via the AUSF 42 in order to request confirmation of UE Security Capabilities and subscriber information (S74).
  • the ARPF 41 checks (checks) UE Security Capabilities and subscriber information (Subscription) regarding the UE (S73).
  • the ARPF 41 completes the confirmation of the UE Security Capabilities and the subscriber information, it sends a UE ⁇ Security Capabilities and Subscription Check Response message to the SEAF 43 via the AUSF 42 (S74).
  • the SEAF 43 After receiving the UE Subscription Check Response message, the SEAF 43 performs the same processing as steps S16 to S20 in FIG.
  • the confirmation of UE Security Capabilities and subscriber information may be executed in one entity arranged in the core network, or may be executed in a distributed manner in a plurality of entities.
  • the communication system in FIG. 9 includes a communication terminal 10_1 and a core network system 20_1.
  • the node device (may be referred to as a core network device or a security device) constituting the communication terminal 10_1 and the core network system 20_1 may be a computer device that operates by executing a program stored in a memory by a processor.
  • the processor may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit).
  • the memory may be a volatile memory or a nonvolatile memory, and may be configured by a combination of a volatile memory and a nonvolatile memory.
  • the processor executes one or more programs including a group of instructions for causing a computer to execute an algorithm described with reference to the following drawings.
  • the communication terminal 10_1 may be a mobile phone terminal, a smartphone terminal, an IoT terminal, or the like.
  • the core network system 20_1 is a communication system included in the mobile network.
  • the core network system 20_1 performs, for example, session management and mobility management of the communication terminal 10_1. Further, the core network system 20_1 executes NAS (Non Access Access Stratum) Security Step and UP (U-Plane) Security Procedure for the communication terminal 10_1.
  • NAS Non Access Access Stratum
  • UP U-Plane
  • the core network system 20_1 uses a security key (Key) using NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment Equipment) Security Security Capabilities in a NAS Security Procedure (which may be referred to as a NAS SMC (Security Mode Command) procedure). ) Is generated.
  • NSSAI Network Slice Selection Assistance Information
  • UE User Equipment Equipment
  • NAS SMC Security Mode Command
  • NSSAI is information for identifying a core network system that provides a service used by the communication terminal 10_1, for example.
  • the core network system included in the mobile network 30 is divided for each service to which network slicing is applied.
  • the divided core network system may be referred to as a network slice.
  • UE Security Capabilities may be a set of identification information corresponding to algorithm information used for encryption and integrity assurance processing executed in the UE that is the communication terminal. (The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE).
  • the core network system 20_1 transmits information related to the NSSAI and UE Security Capabilities used for generating the security key to the communication terminal 10_1.
  • the communication terminal 10_1 generates a security key related to NAS Security using information related to NSSAI and UE Security Capabilities transmitted from the core network system 20_1.
  • the security key generated by the communication terminal 10_1 is the same as the security key generated in the core network system 20_1.
  • the communication terminal 10_1 can generate a security key using NSSAI.
  • the network terminal is applied to the communication terminal 10_1, and the security key used when connecting to the core network system that provides a desired service among the divided core network systems can be generated.
  • the communication system of FIG. 10 shows NextGen System. 10 includes an ARPF entity 41 (hereinafter referred to as ARPF 41), an AUSF entity 42 (hereinafter referred to as AUSF 42), a SEAF entity 43 (hereinafter referred to as SEAF 43), and an SCMF entity 44 (hereinafter referred to as SCMF 44).
  • ARPF 41 an ARPF entity 41
  • AUSF 42 an AUSF entity 42
  • SEAF 43 hereinafter referred to as SEAF 43
  • SCMF 44 SCMF 44
  • CP-CN 46 C-Plane Core Network
  • CP-CN47 C-Plane Core Network
  • NG-RAN48 NG-RAN49
  • UP ( U-Plane) -GW (Gateway) 50 UP-GW 51.
  • CP-CN 46 and CP-CN 47 include an MM entity that executes Mobility Management and an SM entity that executes Session Management.
  • MM registers UE or user who manages UE to mobile network, supports reachability that enables mobile terminated communication, detects unreachable UE , C (Control) -Plane and U (User) -Plane network functions may be allocated, or mobility may be limited.
  • SM is to set IP connectivity or non-IP connectivity for UE.
  • the SM may be managing or controlling the connectivity of the U-Plane.
  • ARPF 41, AUSF 42, SEAF 43, SCMF 44, SCMF 45, CP-CN 46, CP-CN 47, UP-GW 50, and UP-GW 51 constitute a core network.
  • Each entity arranged in the core network may be referred to as a core network device or a security device.
  • the NG-RAN 48 and the NG-RAN 49 constitute a radio access network.
  • the NG-RAN 48 may be, for example, a base station used in NextGen System.
  • Each entity shown in FIG. 10 may include a plurality of functions.
  • the ARPF 41 is an entity different from the AUSF 42, but one entity that executes the ARPF and the AUSF may be used.
  • ARPF entity is a node device that executes ARPF.
  • the AUSF entity is a node device that executes AUSF.
  • ARPF and AUSF are functions for executing an authentication process regarding whether or not a UE (User (Equipment) corresponding to the communication terminal 10 can connect to NextGenNextSystem, for example.
  • the ARPF 41 and the AUSF 42 generate a security key used for authentication processing and hold the generated security key.
  • SEAF and SCMF are functions for executing an authentication process related to whether or not the UE can connect to the network-sliced core network.
  • the SEAF entity and the SCMF entity may be referred to as a security device.
  • the SEAF 43 derives a security key K SCMF from the security key K SEAF received from the ARPF 41 via the AUSF 42. Deriving may be paraphrased as, for example, acquiring or generating.
  • the SEAF 43 transmits the security key K SCMF to the SCMF 44.
  • the SCMF 44 derives the security key K CP-CN and the security key K UP from the security key K SCMF received from the SEAF 43.
  • the SCMF 44 transmits the security key K UP to the UP-GW 50.
  • the SCMF 44 generates a key K NASinc used for encrypting the NAS message and a key K NASint used for the NAS message integrity guarantee processing from the security key K CP-CN .
  • Sess1enc indicates encryption of U-Plane data transmitted in a session identified as session 1.
  • Sess1int indicates the integrity guarantee processing of U-Plane data transmitted in the session identified as session1.
  • Security key K UP security keys used in the security key and a plurality of integrity assurance process used multiple encryption may be generated from.
  • a security key K SessNenc and a security key K SessNint are shown as security keys used for U-Plane data transmitted in an arbitrary session N.
  • the NG-RAN 48 receives the security key K AN derived in the SCMF 44 or the SEAF 43.
  • the NG-RAN 48 generates a security key K RRCenc and a security key K RRCint to be used for RRC message encryption and integrity assurance processing from the security key K AN .
  • the NG-RAN 48 generates a security key K UPenc and a security key K UPint used for encryption and integrity assurance processing of U-Plane data from the security key K AN .
  • Each entity constituting the NextGen System executes security processing such as UE authentication processing and message integrity guarantee processing using the received security key K.
  • security processing such as UE authentication processing and message integrity guarantee processing using the received security key K.
  • the security key K may be referred to as security context.
  • the SEAF 43 derives a security key K SCMF from the held security key K SEAF (S111).
  • the security key K SCMF may be referred to as a slice anchor key (The SEAF derives the K SCMF , the slice anchor key.).
  • the SEAF 43 transmits a NAS SMC (Security Mode Command) message to the SCMF 44 (S113).
  • the NAS SMC message includes a security key K SCMF , NSSAI, UE Security Capabilities, and Network Capabilities.
  • the SCMF 44 derives a security key K CP-CN from the received security key K SCMF (S114, S115).
  • the SCMF 44 selects an algorithm related to integrity assurance and encryption, and derives a NAS key from the security key K CP-CN (S116) (The SCMF selects the algorithm for integrity protection and encryption and derives the NAS keys).
  • NAS key specifically, may be a security key K NASenc used in security key K NASint and encryption used in integrity protection process (S117).
  • the SCMF 44 forwards the NAS-SMC message received in step S13 to the UE (S118).
  • the NAS SMC message includes, as parameters, KSI (Key Set Identifier), NSSAI, UE Security Capabilities, Network Capabilities, NAS enc Algo, NAS int Algo, and NAS-MAC (Message Authentication Code).
  • the NAS SMC message is information related to NSSAI and UE Security Capabilities in the sixth embodiment.
  • NAS enc Algo is an algorithm related to encryption
  • NAS int Algo is an algorithm related to integrity assurance.
  • the UE derives a security key K SCMF and a security key K CP-CN (S119, S120).
  • the UE derives a NAS key from the security key K CP-CN in order to use the algorithm related to integrity assurance and encryption received in step S118 (S121).
  • NAS key specifically, may be a security key K NASenc used in security key K NASint and encryption used in integrity protection process (S122).
  • the UE transmits a NAS SM (Security Mode) Complete message including NAS-MAC to the SCMF 44 (S123).
  • the SCMF 44 transfers the received NAS SM Complete message to the SEAF 43 (S124).
  • Steps S131 to S135 are the same as steps S111 to S115 in FIG.
  • the SCMF 44 derives the security key K CP-CN in step S135, and then transmits a NAS SMC message to the MM entity (hereinafter referred to as MM) (S136).
  • MM corresponds to CP-CN46.
  • the NAS SMC message includes a security key K CP-CN , NSSAI, UE Security Capabilities, and Network Capabilities.
  • Steps S137 and S138 are the same as steps S116 and S117 of FIG. However, steps S137 and S138 are executed by the MM, and steps S116 and S117 of FIG. 12 are executed by the SCMF 44.
  • steps S139 to S143 are the same as steps S118 to S122 of FIG.
  • the UE derives the security key K NASint and the security key K NASenc in step S143, the UE transmits a NAS SM Complete message including the NAS-MAC to the MM (S144). Further, the MM transfers the NAS SM Complete message to the SCMF 44, and the SCMF 44 transfers the NAS SM Complete message to the SEAF 43 (S145).
  • Steps S151 to S157 are the same as steps S111 to S117 in FIG.
  • step S157 the SCMF 44 derives the security key K NASint and the security key K NASenc, and then transmits a NAS SMC message to the MM (S158).
  • NAS SMC message includes KSI, security key K NASint, security key K NASenc, NSSAI, UE Security Capabilities , Network Capabilities, NAS enc Algo, NAS int Algo, and NAS-MAC.
  • Steps S159 to S165 are the same as steps S139 to S145 in FIG.
  • the security key K NASint used for the encryption and integrity guarantee processing of the NAS message and the security key K NASinc used for the encryption are obtained .
  • And can be shared between the UE and devices located in the core network.
  • the UP Security Procedure relates to a security process when transmitting U-Plane data.
  • the SCMF 44 performs a subscriber information check (Subscription check) and allocation of network slices (NS (Network Slice) allocation) regarding the UE (S171).
  • the subscriber information check may be, for example, determining whether the connection to the network slice desired by the UE can be permitted.
  • the assignment of the network slice may be assignment of a network slice that permits connection to the UE.
  • the SCMF 44 transmits a Slice Initiation Request message to the UP-GW 50 (S172).
  • Slice Initiation Request message includes a security key K SCMF and NSSAI.
  • the UP-GW 50 may be an UP-GW arranged in a network slice assigned by the SCMF 44, for example.
  • the UP-GW 50 derives the security key K UP from the received security key K SCMF (S173, S174).
  • the UP-GW 50 transmits a Slice Session Request message to the SM entity (hereinafter referred to as SM) (S175).
  • SM corresponds to, for example, CP-CN46.
  • Slice Session Request message includes a security key K UP.
  • Sessyon key may be, for example, a security key K SessNenc used in security key K SessNint and encryption used in integrity protection.
  • the SM transmits a Slice Session Response message to the UP-GW 50 (S177).
  • the Slice Session Response message includes the security key K SessNint and the security key K SessNenc .
  • the UP-GW 50 transmits an UP SMC message to the UE (S178).
  • the UP SMC message includes KSI, SV (), Algorithms, and NS-MAC.
  • SV is an abbreviation for Security Vector.
  • Algorithms are algorithms related to integrity assurance and encryption.
  • the UE derives the security key K UP from the held security key K SCMF . Further, the UE derives the security key K SessNint and the security key K SessNen from the security key K UP in order to use the Algorithms received in step S78 (S179).
  • the UE transmits an UP SM (Security Mode) Complete message including NS-MAC to the UP-GW 50 (S180).
  • the UP-GW 50 confirms the NS-MAC value and authenticates the UP SM Complete message.
  • the UP-GW 50 transmits a Slice Initiation Response message to the SCMF 44 (S181).
  • Steps S191 to S196 are the same as steps S171 to S176 in FIG.
  • the SM from the security key K UP after deriving a session key in step S196, transmits an UP SMC message to UE (S197).
  • the UP SMC message includes KSI, SV (), Algorithms, and NS-MAC.
  • Step S198 is the same as step S179 in FIG.
  • the SM confirms the NS-MAC value and authenticates the UP SM Complete message.
  • the SM transmits a Slice Session Response message to the UP-GW 50 (S200).
  • the UP-GW 50 transmits a Slice Initiation Response message to the SCMF 44 (S201).
  • Steps S211 to S215 are the same as steps S171 to S175 in FIG.
  • the SM receives the security key K UP in step S215, the selecting algorithm for integrity protection and encryption. Further, the SM transmits a Slice Session Response message including information regarding the selected algorithm as a parameter to the UP-GW 50 (S216).
  • Sessyon key may be, for example, a security key K SessNenc used in security key K SessNint and encryption used in integrity protection.
  • steps S218 to S221 are the same as steps S178 to S181 in FIG. 15, detailed description thereof is omitted.
  • Step S231 is the same as step S171 in FIG.
  • the SCMF 44 derives the security key K UP from the held security key K SCMF (S232, S233).
  • Steps S235 to S241 are the same as steps S175 to S181 in FIG.
  • Steps S251 to S256 are the same as steps S231 to S236 in FIG. Further, steps S257 to S261 are the same as steps S197 to S201 in FIG.
  • Steps S271 to 275 are the same as steps S231 to S235 in FIG. Further, steps S276 to S281 are the same as steps S216 to S221 in FIG.
  • the security key K Session used for the encryption and integrity guarantee processing of the U-Plane data and the security key K used for the encryption are used.
  • Sessenc can be shared between the UE and devices located in the core network.
  • the AS Security Procedure relates to a security process between the UE and the NG-RAN 48.
  • the AS Security Procedure in FIG. 21 is executed in an Attach process for the UE.
  • the SCMF 44 derives a security key K AN from the held security key K SCMF (S291, S292).
  • the SCMF 44 transmits an Attach Accept message to the SM (S293).
  • Attach Accept message includes a security key K AN.
  • NG-RAN48 derives the security keys related RRC messages and U-Plane data from the security key K AN (S294).
  • the security key related to the RRC message and the U-Plane data may be, for example, the security key K RRCint , the security key K RRCenc , the security key K UPint , and the security key K UPenc ( S295 ).
  • the NG-RAN 48 transmits an AS SMC message including an algorithm (Int Algo) for guaranteeing the integrity of the RRC message and U-Plane data and an algorithm for encryption (Enc Algo) to the UE (S296).
  • an algorithm Int Algo
  • Enc Algo an algorithm for encryption
  • the UE derives a security key K AN from the held security key K SCMF (S297). Further, the UE derives a security key K RRCint , a security key K RRCenc , a security key K UPint , and a security key K UPenc from the security key K AN (S298).
  • the UE transmits an UP SM Complete message to the NG-RAN 48 (S299).
  • the security key KAN used for the encryption and integrity guarantee processing of data transmitted between the UE and the NG-RAN is used.
  • K RRCint , security key K RRCenc , security key K UPint , and security key K UPenc can be shared between the UE and devices located in the core network.
  • a configuration example of the communication system according to the tenth embodiment will be described with reference to FIG. 22 includes a UE (User Equipment) 101, an (R) AN ((Radio) Access Network) 102, a UPF (User Plane Function) entity 103 (hereinafter referred to as UPF 103), an AMF (Access and Mobility Management Function).
  • UE User Equipment
  • R AN
  • UPF User Plane Function
  • AMF Access and Mobility Management Function
  • Entity 104 (hereinafter referred to as AMF 104), SMF (Session Management Function) entity 105 (hereinafter referred to as SMF 105), PCF (Policy Control Function) entity 106 (hereinafter referred to as PFC 106), and AUSF (Authentication Server Function) entity 107 (hereinafter referred to as AUSF 107), UDM (Unified Data Management) 108, DN (Data Network) 109, and AF (Application Function) entity 110 (hereinafter referred to as AF 110).
  • AMF 104 Entity 104
  • SMF 105 Session Management Function
  • PCF Policy Control Function
  • AUSF Authentication Server Function
  • UDM Unified Data Management
  • DN Data Network
  • AF Application Function
  • AF 110 Application Function
  • (R) AN102 corresponds to NG-RAN48 and NG-RAN49 in FIG.
  • the UPF 103 corresponds to the UP-GW 50 and the UP-GW 51 in FIG.
  • the AMF 104 and the SMF 105 correspond to the CP-CN 46 and the CP-CN 47 in FIG.
  • the AUSF 107 corresponds to the AUSF 42 in FIG. Further, as shown in FIG. 22, in the communication system of FIG. 22, NG1 to NG15 interfaces are set between devices or between functions.
  • the UDM 108 manages subscriber data (UE Subscription or Subscription information).
  • the UDM 108 may be a node device that executes ARPF.
  • the node device that executes ARPF may be the UDM 108, for example.
  • K, RAND, SQN (Sequence Number), SNID, and NSAI are used as parameters input to the AKA algorithm.
  • K, RAND, SQN (Sequence Number), SNID, and NSAI are input to the AKA algorithm.
  • AUTN_ARPF, XRES, and KSEAF are generated.
  • FIG. 24 illustrates an AKA algorithm executed in the UE 101. Also in the UE 101, as in the ARPF, K, RAND, SQN (Sequence Number), SNID, and NSAI are used as parameters.
  • AUTN_UE when executed in the UE 101, AUTN_UE, RES, and K SEAF are generated. 23 and 24, network slice ID, tenant ID, SST (Slice / Service Type), and SD (Slice Differentiator) may be used.
  • NG-RAN48 is in that to derive the K AN using the security key K SEAF, differs from the hierarchical structure of FIG. 11.
  • the other points in the hierarchical structure of FIG. 25 are the same as those of FIG.
  • KDF Key Deriviation Function
  • the security key K SCMF is derived by inputting a security key K SEAF , SST (Slice / Service Type), and SD (Slice Differentiator) into the KDF.
  • Security key K CP-CN is derived by inputting security keys K SCMF and COUNT into KDF. Also, for all KDFs shown in FIG. 26, SST, SD, NSSAI, network slice ID, tenant ID values, or values derived using these values may be used as input values.
  • the security key K NAS_MMint is derived by inputting the NAS-int-algo and the security key K CP-CN into the KDF.
  • the security key K NASenc is derived by inputting the NAS-enc-algo and the security key K CP-CN into the KDF.
  • the security key K UP is derived by inputting the security keys K SCMF , Counter, Time limit, and Data volume to the KDF.
  • the security key K_Sessint is derived by inputting the security keys K UP , UP-int-algo, and Counter into KDF.
  • the security key K Sensec is derived by inputting the security keys K UP , UP-enc-algo, and Counter to the KDF.
  • the security key K AN is derived by inputting the security key K SEAF , NAS Uplink Count, and RAN slice parameters into the KDF.
  • the security key K RRCint is derived by inputting the security key K AN and RRC-int-algo.
  • the security key K RRCenc is derived by inputting the security key K AN and RRC-enc-algo.
  • the security key K UPint is derived by inputting the security keys K AN and AN-UP-int-algo.
  • Security key K UPenc are derived by the security key K AN and AN-UPenc-algo is input.
  • the AMF 104 generates a security key K CP-CN_MM , a security key K AN_other , a security key K 3GPP_AN , and a security key K non-3GPP_AN from the security key K SEAF received from the UDM 108. Further, the AMF 104 generates a security key K NAS-MM_enc and a security key K NAS-MM_int from the security key K CP-CN_MM .
  • the security key K NAS-MM_enc and the security key K NAS-MM_int are used for integrity assurance and encryption of NAS messages related to Mobility Management.
  • the AMF 104 transmits the security key K SEAF to the SMF 105, the UPF 103, and the (R) AN 102.
  • SMF105 derives the security key K CP-CN_SM from the security key K SEAF. Further, the SMF 105 generates a security key K NAS-SM_enc and a security key K NAS-SM_int from the security key K CP-CN_SM .
  • the security key K NAS-SM_enc and the security key K NAS-SM_int are used to guarantee and encrypt the NAS message related to Session Management.
  • the UPF 103 derives a security key K UP from the security key K SEAF . Furthermore, SMF105 from the security key K UP, to generate a security key K Sess1int used for integrity protection processing security key K Sess1enc and NAS messages. Further, the UPF 103 generates a security key K SessNenc and a security key K SessNint as security keys used in an arbitrary session N.
  • the AN 102 derives a security key K AN / NH from the security key K SEAF . Further, the (R) AN 102 generates a security key K RRCenc , a security key K RRCint , a security key K UPenc, and a security key K UPint from the security key K AN / NH .
  • Security key K CP-CN_MM is derived by inputting security keys K SEAF and COUNT to KDF in AMF 104 .
  • the security key K NAS_MMint is derived by inputting the NAS_MM-int-algo and the security key K CP-CN_MM into the KDF.
  • the security key K NAS_MMenc is derived by inputting the NAS_MM-enc-algo and the security key K CP-CN_MM into the KDF.
  • Security key K CP-CN_SM is derived by inputting security keys K SEAF , SST, and SD to KDF in SMF 105 .
  • the security key K NAS_SMint is derived by inputting the NAS_SM-int-algo and the security key K CP-CN_SM into the KDF.
  • the security key K NAS_SMenc is derived by inputting the NAS_SM-enc-algo and the security key K CP-CN_SM into the KDF.
  • the security key K UP is derived in the SMF 105 by inputting the security keys K SEAF , Counter, Time limit, and Data volume to the KDF.
  • Security key K Sessint and security key K Sessenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26.
  • Security key K AN, security key K RRCint, security key K RRCenc, security key K UPint, and security key K UPenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26. Also, the security key K AN , the security key K RRCint , the security key K RRCenc , the security key K UPint , and the security key K UPenc are derived in the NG-RAN 48 corresponding to (R) AN102.
  • the AMF 104 receives a security key K NAS-MMenc , a security key K NAS-MMint , a security key K AN_other , a security key K 3GPP_AN , and a security key K non- from the security key K SEAF received from the UDM 108 .
  • 3GPP_AN is generated.
  • the AMF 104 transmits the security key K SEAF to the SMF 105 and the (R) AN 102.
  • the SMF 105 generates a security key K NAS_SM from the security key K SEAF . Further, the SMF 105 generates a security key K UP, a security key K NAS-SM_enc, and a security key K NAS-SM_int from the security key K NAS_SM . In addition, SMF105 is, from the security key K UP, to generate the security key K Sess1enc and security key K Sess1int. Further, the SMF 105 generates a security key K SessNenc and a security key K SessNint as security keys used in an arbitrary session N.
  • (R) AN 102 generates a security key K AN / NH from the security key K SEAF. Furthermore, the (R) AN 102 generates a security key K RRCenc , a security key K RRCint , a security key K UPenc, and a security key K UPint from the security key K AN / NH .
  • the security key K NAS_MMint is derived in the AMF 104 by inputting the NAS_MM-int-algo and the security key K SEAF into the KDF.
  • the security key K NAS_MMenc is derived by inputting the NAS_MM-enc-algo and the security key K SEAF into the KDF.
  • the security key K NAS_SM is derived by inputting the security keys K SEAF , SST and SD into the KDF in the SMF 105 .
  • the security key K NAS_SMint is derived by inputting the NAS_SM-int-algo and the security key K NAS_SM into the KDF.
  • the security key K NAS_SMnc is derived by inputting the NAS_SM-enc-algo and the security key K NAS_SM into the KDF.
  • the security key K UP is derived in the SMF 105 by inputting the security keys K NAS_SM , Counter, Time limit, and Data volume to the KDF.
  • Security key K Sessint and security key K Sessenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26.
  • Security key K AN, security key K RRCint, security key K RRCenc, security key K UPint, and security key K UPenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26. Also, the security key K AN , the security key K RRCint , the security key K RRCenc , the security key K UPint , and the security key K UPenc are derived in the NG-RAN 48 corresponding to (R) AN102.
  • the UDM 108 derives CK (Cipher Key) and IK (Integrity Key) from the security key K. Further, the UDM 108 derives a security key K SEAF from CK and IE. Further, in the hierarchical structure of FIG. 31, the AMF 104 derives the security key K NAS-MM from the security key K SEAF received from the UDM 108, and further, the security key K NAS-MMint and the security key from the security key K NAS- MM. It differs from the hierarchical structure of FIG. 29 in that K NAS-MMenc is generated. The other hierarchical structure of FIG. 31 is the same as that of FIG.
  • the security key K NAS_MM is derived by inputting the COUNT and the security key K SEAF to the KDF in the AMF 104 .
  • the security key K NAS_MMint is derived in the AMF 104 by inputting the NAS_MM-int-algo and the security key K NAS_MM into the KDF.
  • the security key K NAS_MMenc is derived by inputting the NAS_MM-enc-algo and the security key K NAS_MM into the KDF.
  • the derivation of the security key executed in the SMF 105 and the NG-RAN 48 is the same as that shown in FIG.
  • the SMF 105 generates a security key K UP from the security key K SEAF received from the AMF 104.
  • the other hierarchical structure of the security key is the same as that shown in FIG.
  • the security key K UP is derived in the SMF 105 by inputting Counter, Time limit, Data volume, and security key K SEAF to KDF.
  • the SMF 105 generates a security key K UP from the security key K SEAF received from the AMF 104. Further, the SMF 105 does not derive the security key K NAS-SM .
  • the other security key hierarchical structure is the same as that shown in FIG.
  • the security key K UP is derived in the SMF 105 by inputting Counter, Time limit, Data volume, and security key K SEAF to KDF. Also, the security key K NAS-SM is not derived in the SMF 105.
  • the AMF 104 transmits the derived security key K NAS-MM to the (R) AN 102. Further, (R) AN 102 generates a security key K AN / NH from the security key K NAS-MM received from AMF 104.
  • the other hierarchical structure of the security key is the same as that shown in FIG.
  • the security key K AN / NH is derived by inputting the security key K NAS-MM , NAS Uplink Count, and RAN slice parameters to the KDF in the NG-RAN 48 corresponding to the (R) AN 102.
  • FIG. 39 is different from the hierarchical structure of FIG. 33 in that the SMF 105 does not derive the security key K NAS-SM .
  • the other hierarchical structure of FIG. 39 is the same as that of FIG.
  • a unique parameter (Count) related to mobility can be used.
  • the above-described embodiment has been described as an example configured with hardware, but is not limited thereto.
  • the present disclosure can also realize processing in the UE and each device by causing a CPU (Central Processing Unit) to execute a computer program.
  • a CPU Central Processing Unit
  • Non-transitory computer readable media include various types of tangible storage media (tangible storage medium).
  • Examples of non-transitory computer-readable media include magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (Random Access Memory)) are included.
  • the program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
  • the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.

Abstract

The purpose of the present invention is to provide a communication system that executes security procedures necessary for applying an Attach Procedure to a NextGen System. This communication system comprises: a communication terminal (10) which transmits an Attach Request message that includes Network Slice Selection Assistance Information (NSSAI) and User Equipment (UE) Security Capabilities; and a network device (20) which is located within a mobile network (30) and which receives the Attach Request message. The network device (20) uses the NSSAI and UE Security Capabilities to determine whether to allow the communication terminal (10) to connect to a core network indicated by NSSAI, from among a plurality of core networks divided up by network slicing.

Description

通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置Communication system, network device, authentication method, communication terminal, and security device
 本開示は通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置に関する。 The present disclosure relates to a communication system, a network device, an authentication method, a communication terminal, and a security device.
 現在、通信端末と基地局との間において用いられる無線通信方式として、3GPP(3rd Generation Partnership Project)において規定された規格であるLTE(Long Term Evolution)が普及している。LTEは、高速及び大容量の無線通信を実現するために用いられる無線通信方式である。また、LTEを用いる無線ネットワークを収容するコアネットワークとして、3GPPにおいて、SAE(System Architecture Evolution)もしくはEPC(Evolved Packet Core)等と称されるパケットネットワークが規定されている。 Currently, LTE (Long Term Evolution), which is a standard defined in 3GPP (3rd Generation Partnership Project), is widely used as a wireless communication method used between a communication terminal and a base station. LTE is a wireless communication method used to realize high-speed and large-capacity wireless communication. Further, as a core network that accommodates a wireless network using LTE, 3GPP defines a packet network called SAE (System Architecture Evolution) or EPC (Evolved Packet 等 Core).
 通信端末は、LTEを用いた通信サービスを利用するために、コアネットワークへの登録が必要とされる。通信端末をコアネットワークへ登録する手順として、3GPPにおいてAttach Procedureが規定されている。コアネットワーク内に配置されているMME(Mobility Management Entity)は、Attach Procedureにおいて通信端末の識別情報を用いて通信端末の認証処理等を実行する。MMEは、加入者情報を管理するHSS(Home Subscriber Server)等と連携し、通信端末の認証処理を行う。通信端末の識別情報として、例えば、IMEISV(International Mobile Equipment Identity)もしくはIMSI(International Mobile Subscriber Identity)等が用いられる。 The communication terminal is required to register with the core network in order to use the communication service using LTE. Attach す る Procedure is defined in 3GPP as a procedure for registering a communication terminal in the core network. An MME (Mobility Management Entity) arranged in the core network performs communication terminal authentication processing and the like using the identification information of the communication terminal in the Attach Procedure. The MME performs authentication processing of a communication terminal in cooperation with an HSS (Home Subscriber Server) that manages subscriber information. For example, IMEISV (International Mobile Equipment Identity) or IMSI (International Mobile Subscriber Identity) is used as the identification information of the communication terminal.
 近年、3GPPにおいて、IoT(Internet of Things)サービスに関する検討が進められている。IoTサービスには、ユーザの操作を必要とせず、自律的に通信を実行する端末(以下、IoT端末とする)が数多く用いられる。そこで、サービス事業者が多くのIoT端末を用いてIoTサービスを提供するために、通信事業者等が管理するモバイルネットワークにおいて、多くのIoT端末を効率的に収容することが望まれている。モバイルネットワークは、無線ネットワーク及びコアネットワークを含むネットワークである。 In recent years, studies on IoT (Internet of Things) services are being promoted in 3GPP. Many terminals (hereinafter referred to as IoT terminals) that perform communication autonomously without requiring user operation are used for the IoT service. Therefore, in order for a service provider to provide an IoT service using many IoT terminals, it is desired to efficiently accommodate many IoT terminals in a mobile network managed by a communication provider or the like. A mobile network is a network including a wireless network and a core network.
 非特許文献1のAnnex Bにおいて、ネットワークスライシングを適用したコアネットワークの構成が記載されている。ネットワークスライシングは、多くのIoT端末を効率的に収容するために、提供するサービス毎にコアネットワークを分割する技術である。また、5.1節において、分割されたそれぞれのネットワーク(ネットワークスライスシステム)には、カスタマイズや最適化が必要になることが記載されている。 Non-Patent Document 1 Annex IV B describes the configuration of a core network to which network slicing is applied. Network slicing is a technique for dividing a core network for each service to be provided in order to efficiently accommodate many IoT terminals. Section 5.1 describes that each divided network (network slice system) needs to be customized and optimized.
 ネットワークスライシングを適用したシステムは、例えば、NextGen(Next Generation) Systemとも称される。また、NextGen Systemにおいて用いられる無線ネットワークは、NG(Next Generation) RAN(Radio Access Network)と称されてもよい。 A system to which network slicing is applied is also called, for example, NextGen (Next Generation) System. A wireless network used in NextGen System may be referred to as NG (Next Generation) RAN (Radio Access Network).
 NextGen Systemにおいても、SAEとして規定されているコアネットワークへ通信端末を登録するAttach Procedureと同様の手順を用いて、IoT端末等を含む通信端末をNextGen Systemへ登録する必要がある。しかし、NextGen Systemにおいては、セキュリティ処理に関連する様々な機能が導入されており、現在3GPPに規定されているAttach手順を、NextGen Systemにそのまま適用することができないという問題がある。具体的に、非特許文献2において、ARPF(Authentication Credential Repository and Processing Function)、AUSF(Authentication Server Function)、SEAF(Security Anchor Function)、及びSCMF(Security Context Management Function)等をNextGen Systemに導入することが検討されている。 In the NextGen System, it is necessary to register communication terminals including the IoT terminal and the like in the NextGen System using the same procedure as the Attach Procedure that registers the communication terminal in the core network defined as SAE. However, in NextGen System, various functions related to security processing are introduced, and there is a problem that the Attach procedure currently specified in 3GPP cannot be applied to NextGen System as it is. Specifically, in Non-Patent Document 2, ARPF (Authentication Credential Repository and Processing Processing Function), AUSF (Authentication Server Function), SEAF (Security Anchor Function), SCMF (Security Context Management Function), etc. are introduced to NextGen System. Is being considered.
 本開示の目的は、NextGen SystemにAttach Procedureを適用するために必要なセキュリティ手順を実行する通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置を提供することにある。 An object of the present disclosure is to provide a communication system, a network device, an authentication method, a communication terminal, and a security device that execute a security procedure necessary for applying an Attach Procedure to the NextGen System.
 本開示の第1の態様にかかる通信システムは、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末と、モバイルネットワーク内に配置され、前記Attach Requestメッセージを受信するネットワーク装置と、を備え、前記ネットワーク装置は、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する。 A communication system according to a first aspect of the present disclosure includes a communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities, and is arranged in a mobile network. A network device that receives a Request message, wherein the network device uses the NSSAI and the UE Security Capabilities, and among the plurality of core networks divided by network slicing, the network device indicated by the NSSAI It is determined whether or not the connection of the communication terminal is permitted.
 本開示の第2の態様にかかるネットワーク装置は、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信するように構成され、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定するように構成される。 The network device according to the second aspect of the present disclosure is configured to receive the Attach Request message from a communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities. And determining whether to permit connection of the communication terminal to the core network indicated by the NSSAI among a plurality of core networks divided by network slicing using the NSSAI and the UE Security Capabilities. Composed.
 本開示の第3の態様にかかる認証方法は、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信し、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する。 The authentication method according to the third aspect of the present disclosure includes receiving the Attach Request message from a communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities. And determining whether to permit connection of the communication terminal to the core network indicated by the NSSAI among the plurality of core networks divided by network slicing, using the UE Security Capabilities.
 本開示により、NextGen SystemにAttach Procedureを適用するために必要なセキュリティ手順を実行する通信システム、ネットワーク装置、認証方法、通信端末、及びセキュリティ装置を提供することができる。 According to the present disclosure, it is possible to provide a communication system, a network device, an authentication method, a communication terminal, and a security device that execute a security procedure necessary for applying an Attach Procedure to the NextGen System.
実施の形態1にかかる通信システムの構成図である。1 is a configuration diagram of a communication system according to a first exemplary embodiment; 実施の形態2にかかる通信システムの構成図である。FIG. 3 is a configuration diagram of a communication system according to a second exemplary embodiment. 実施の形態2にかかるNextGen SystemにおけるAttach Procedureを示す図である。It is a figure which shows Attach | Procedure in NextGen | System concerning Embodiment 2. FIG. 実施の形態3にかかるNextGen SystemにおけるAttach Procedureを示す図である。It is a figure which shows Attach | Procedure in NextGen | System concerning Embodiment 3. FIG. 実施の形態4にかかるNextGen SystemにおけるAttach Procedureを示す図である。It is a figure which shows Attach | Procedure in NextGen | System concerning Embodiment 4. FIG. 実施の形態5にかかるNextGen SystemにおけるAttach Procedureを示す図である。It is a figure which shows Attach | Procedure in NextGen | System concerning Embodiment 5. FIG. 実施の形態5にかかるNextGen SystemにおけるAttach Procedureを示す図である。It is a figure which shows Attach | Procedure in NextGen | System concerning Embodiment 5. FIG. 実施の形態5にかかるNextGen SystemにおけるAttach Procedureを示す図である。It is a figure which shows Attach | Procedure in NextGen | System concerning Embodiment 5. FIG. 実施の形態6にかかる通信システムの構成図である。FIG. 10 is a configuration diagram of a communication system according to a sixth embodiment. 実施の形態7にかかる通信システムの構成図である。FIG. 10 is a configuration diagram of a communication system according to a seventh exemplary embodiment. 実施の形態7にかかるセキュリティ鍵の階層構造を示す図である。It is a figure which shows the hierarchical structure of the security key concerning Embodiment 7. FIG. 実施の形態7にかかるNextGen SystemにおけるNAS Security Procedureを示す図である。It is a figure which shows NAS security | security Procedure in NextGen | System concerning Embodiment 7. FIG. 実施の形態7にかかるNextGen SystemにおけるNAS Security Procedureを示す図である。It is a figure which shows NAS security | security Procedure in NextGen | System concerning Embodiment 7. FIG. 実施の形態7にかかるNextGen SystemにおけるNAS Security Procedureを示す図である。It is a figure which shows NAS security | security Procedure in NextGen | System concerning Embodiment 7. FIG. 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。It is a figure which shows UP security | security Procedure in NextGen | System concerning Embodiment 8. FIG. 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。It is a figure which shows UP security | security Procedure in NextGen | System concerning Embodiment 8. FIG. 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。It is a figure which shows UP security | security Procedure in NextGen | System concerning Embodiment 8. FIG. 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。It is a figure which shows UP security | security Procedure in NextGen | System concerning Embodiment 8. FIG. 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。It is a figure which shows UP security | security Procedure in NextGen | System concerning Embodiment 8. FIG. 実施の形態8にかかるNextGen SystemにおけるUP Security Procedureを示す図である。It is a figure which shows UP security | security Procedure in NextGen | System concerning Embodiment 8. FIG. 実施の形態9にかかるNextGen SystemにおけるAS Security Procedureを示す図である。It is a figure which shows AS security | security Procedure in NextGen | System concerning Embodiment 9. FIG. 実施の形態10にかかる通信システムの構成図である。FIG. 11 is a configuration diagram of a communication system according to a tenth embodiment. 実施の形態10にかかるAKAアルゴリズムについて説明する図である。It is a figure explaining the AKA algorithm concerning Embodiment 10. FIG. 実施の形態10にかかるAKAアルゴリズムについて説明する図である。It is a figure explaining the AKA algorithm concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG. 実施の形態10にかかるセキュリティ鍵の階層構造の変形例を示す図である。FIG. 20 is a diagram showing a modified example of the hierarchical structure of security keys according to the tenth embodiment. 実施の形態10にかかるセキュリティ鍵の導出の流れを示す図である。It is a figure which shows the flow of derivation | leading-out of the security key concerning Embodiment 10. FIG.
 (実施の形態1)
 以下、図面を参照して本開示の実施の形態について説明する。図1を用いて実施の形態1にかかる通信システムの構成例について説明する。図1の通信システムは、通信端末10及びネットワーク装置20を有している。ネットワーク装置20は、モバイルネットワーク30内に配置されている。通信端末10及びネットワーク装置20は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。プロセッサは、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、もしくはCPU(Central Processing Unit)であってもよい。メモリは、揮発性メモリもしくは不揮発性メモリであってもよく、揮発性メモリ及び不揮発性メモリの組み合わせによって構成されてもよい。プロセッサは、以降の図面を用いて説明されるアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。
(Embodiment 1)
Hereinafter, embodiments of the present disclosure will be described with reference to the drawings. A configuration example of the communication system according to the first exemplary embodiment will be described with reference to FIG. The communication system in FIG. 1 includes a communication terminal 10 and a network device 20. The network device 20 is arranged in the mobile network 30. The communication terminal 10 and the network device 20 may be computer devices that operate when a processor executes a program stored in a memory. The processor may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit). The memory may be a volatile memory or a nonvolatile memory, and may be configured by a combination of a volatile memory and a nonvolatile memory. The processor executes one or more programs including a group of instructions for causing a computer to execute an algorithm described with reference to the following drawings.
 通信端末10は、携帯電話端末、スマートフォン端末、IoT端末等であってもよい。 The communication terminal 10 may be a mobile phone terminal, a smartphone terminal, an IoT terminal, or the like.
 モバイルネットワーク30は、通信端末10と無線通信を行う無線アクセスネットワーク及びコアネットワークを含む。ネットワーク装置20は、例えば、3GPPにおいて動作が規定されているノード装置もしくはエンティティであってもよい。 The mobile network 30 includes a radio access network and a core network that perform radio communication with the communication terminal 10. For example, the network device 20 may be a node device or an entity whose operation is defined in 3GPP.
 通信端末10は、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilities(もしくはUE Security Capability)を含むAttach Requestメッセージをネットワーク装置20へ送信する。NSSAIは、例えば、通信端末10が利用するサービスを提供するコアネットワークを識別する情報である。ここで、モバイルネットワーク30に含まれるコアネットワークは、ネットワークスライシングが適用され、提供するサービス毎に分割されている。分割されたネットワークは、ネットワークスライスと称されてもよい。 The communication terminal 10 transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Security Capabilities (or UE Security Capability) to the network device 20. NSSAI is information for identifying a core network that provides a service used by the communication terminal 10, for example. Here, the core network included in the mobile network 30 is divided into each service to which network slicing is applied. The divided network may be referred to as a network slice.
 UE Security Capabilitiesは、通信端末であるUEにおいて実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報に対応する識別情報のセットであってもよい。(The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE)。 UE Security Capabilities may be a set of identification information corresponding to algorithm information used for encryption and integrity assurance processing executed in the UE that is the communication terminal. (The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE).
 通信端末10は、例えば、電源がOFF状態からON状態へ遷移した際に、ネットワーク装置20へAttach Requestメッセージを送信する。 The communication terminal 10 transmits an Attach Request message to the network device 20 when, for example, the power source transitions from the OFF state to the ON state.
 ネットワーク装置20は、通信端末10から送信されたAttach Requestメッセージを受信する。さらに、ネットワーク装置20は、Attach Requestメッセージに含まれるNSSAI及びUE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、NSSAIにおいて示されるコアネットワークに対する通信端末10の接続を許可するか否かを判定する。 The network device 20 receives the Attach Request message transmitted from the communication terminal 10. Furthermore, the network device 20 permits the connection of the communication terminal 10 to the core network indicated by NSSAI among the plurality of core networks divided by network slicing, using the NSSAI and UE Security Capabilities included in the Attach Request message. It is determined whether or not.
 以上説明したように、図1の通信システムは、ネットワークスライシングによってコアネットワークが分割された場合であっても、通信端末10が接続を要求するコアネットワークへ通信端末10を接続させるか否かを判定することができる。これより、図1の通信システムは、ネットワークスライシングが適用されたNextGen Systemにおいて、Attach Procedureを適用するために必要なセキュリティ手順を実行することができる。 As described above, even if the core network is divided by network slicing, the communication system in FIG. 1 determines whether or not the communication terminal 10 is connected to the core network to which the communication terminal 10 requests connection. can do. As a result, the communication system of FIG. 1 can execute the security procedure necessary for applying the Attach Procedure in the NextGen System to which network slicing is applied.
 (実施の形態2)
 続いて、図2を用いて実施の形態2にかかる通信システムの構成例について説明する。図2の通信システムは、NextGen Systemを示している。図2の通信システムは、ARPFエンティティ41(以下、ARPF41とする)、AUSFエンティティ42(以下、AUSF42とする)、SEAFエンティティ43(以下、SEAF43とする)、SCMFエンティティ44(以下、SCMF44とする)、SCMF45、CP-CN(C-Plane Core Network)エンティティ46(以下、CP-CN46とする)、CP-CN47、NG-RANエンティティ48(以下、NG-RAN48とする)、及びNG-RAN49を有している。CP-CN46は、Mobility Managementを実行するMMエンティティと、Session Managementを実行するSMエンティティとを含む。
(Embodiment 2)
Next, a configuration example of the communication system according to the second embodiment will be described with reference to FIG. The communication system of FIG. 2 shows NextGen System. 2 includes an ARPF entity 41 (hereinafter referred to as ARPF 41), an AUSF entity 42 (hereinafter referred to as AUSF 42), a SEAF entity 43 (hereinafter referred to as SEAF 43), and an SCMF entity 44 (hereinafter referred to as SCMF 44). SCMF45, CP-CN (C-Plane Core Network) entity 46 (hereinafter referred to as CP-CN46), CP-CN47, NG-RAN entity 48 (hereinafter referred to as NG-RAN48), and NG-RAN49 is doing. The CP-CN 46 includes an MM entity that executes Mobility Management and an SM entity that executes Session Management.
 具体的には、MMは、UEもしくはUEを管理するユーザをモバイルネットワークへ登録(registration)すること、mobile terminated communicationを可能とする到達性(reachability)をサポートすること、到達不可能なUEの検出、C(Control)-Plane及びU(User)-Planeに関するネットワーク機能を割り当てること、及びモビリティを制限すること、等であってもよい。 Specifically, MM registers UE or user who manages UE to mobile network, supports reachability that enables mobile terminated communication, detects unreachable UE , C (Control) -Plane and U (User) -Plane network functions may be allocated, mobility may be limited, and the like.
 また、SMは、UEに対するIP connectivityもしくはnon-IP connectivityの設定を行うことである。言い換えると、SMは、U-Planeのconnectivityを管理もしくは制御することであってもよい。 Also, SM is to set IP connectivity or non-IP connectivity for UE. In other words, the SM may be managing or controlling the connectivity of the U-Plane.
 ARPF41、AUSF42、SEAF43、SCMF44、SCMF45、CP-CN46、及びCP-CN47は、コアネットワークを構成する。コアネットワークに配置される各エンティティは、コアネットワーク装置またはセキュリティ装置と称されても良い。NG-RAN48及びNG-RAN49は、無線アクセスネットワークを構成する。NG-RAN48は、例えば、NextGen Systemにおいて用いられる基地局であってもよい。 ARPF 41, AUSF 42, SEAF 43, SCMF 44, SCMF 45, CP-CN 46, and CP-CN 47 constitute a core network. Each entity arranged in the core network may be referred to as a core network device or a security device. The NG-RAN 48 and the NG-RAN 49 constitute a radio access network. The NG-RAN 48 may be, for example, a base station used in NextGen System.
 図2に示す各エンティティは、複数の機能を含んでもよい。例えば、図2においては、ARPF41は、AUSF42とは異なるエンティティであるが、ARPF及びAUSFを実行する一つのエンティティが用いられてもよい。 Each entity shown in FIG. 2 may include a plurality of functions. For example, in FIG. 2, ARPF 41 is an entity different from AUSF 42, but one entity that executes ARPF and AUSF may be used.
 ARPFエンティティは、ARPFを実行するノード装置である。AUSFエンティティは、AUSFを実行するノード装置である。ARPF及びAUSFは、例えば、通信端末10に相当するUE(User Equipment)が、NextGen Systemへ接続することができるか否かに関する認証処理を実行する機能である。ARPF41及びAUSF42は、認証処理に用いるセキュリティ鍵を生成し、生成したセキュリティ鍵を保持する。 ARPF entity is a node device that executes ARPF. The AUSF entity is a node device that executes AUSF. ARPF and AUSF are functions for executing an authentication process regarding whether or not a UE (User (Equipment) corresponding to the communication terminal 10 can connect to NextGenNextSystem, for example. The ARPF 41 and the AUSF 42 generate a security key used for authentication processing and hold the generated security key.
 SEAF及びSCMFは、UEがネットワークスライシングが適用されたコアネットワークへ接続することができるか否かに関する認証処理を実行する機能である。SCMF44およびSEAF43は、セキュリティ装置と称されても良い。SEAF43は、AUSF42から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KSCMFを導出する。SEAF43は、セキュリティ鍵KSCMFをSCMF44及びSCMF45へ送信する。SCMF44は、SEAF43から受け取ったセキュリティ鍵KSCMFからセキュリティ鍵KCP-CNを導出する。SCMF44は、セキュリティ鍵KCP-CNをCP-CN46及びCP-CN47へ送信する。 SEAF and SCMF are functions for executing an authentication process regarding whether or not the UE can connect to a core network to which network slicing is applied. SCMF 44 and SEAF 43 may be referred to as security devices. The SEAF 43 derives a security key K SCMF from the security key K SEAF received from the AUSF 42. The SEAF 43 transmits the security key K SCMF to the SCMF 44 and the SCMF 45. The SCMF 44 derives a security key K CP-CN from the security key K SCMF received from the SEAF 43. The SCMF 44 transmits the security key K CP-CN to the CP- CN 46 and the CP- CN 47.
 NG-RAN48及びNG-RAN49は、SCMF44もしくはSEAF43において導出されたセキュリティ鍵KANを受け取る。 The NG-RAN 48 and the NG-RAN 49 receive the security key K AN derived in the SCMF 44 or the SEAF 43.
 NextGen Systemを構成する各エンティティは、受信したセキュリティ鍵Kを用いて、UEの認証処理及びメッセージの完全性保証処理等のセキュリティ処理を実行する。また、セキュリティ鍵Kは、security contextと称されてもよい。 Each entity constituting the NextGen System executes security processing such as UE authentication processing and message integrity guarantee processing using the received security key K. Also, the security key K may be referred to as security context.
 続いて、図3を用いてNextGen SystemにおけるAttach Procedureについて説明する。はじめに、UEは、RRC Connection RequestメッセージをNG-RAN48へ送信する(S11)。Attach Requestメッセージは、RRC Connection Requestメッセージに多重される(The Attach Request is piggy-backed within the RRC Connection Request)。Attach Requestメッセージは、パラメータとしてGUTI(Globally Unique Temporary UE Identity)、Network Capabilities、KSI(Key Set Identifier)、NSSAI及びUE Security Capabilitiesを含む。GUTIは、UEに一時的に割り当てられる識別子である。Network Capabilitiesは、例えば、UEにおいてサポートされているNAS及びASのセキュリティアルゴリズムである。KSIはUEが保持している鍵の識別情報である。 Next, the Attach Procedure in the NextGen System will be described with reference to FIG. First, the UE transmits an RRC Connection Request message to the NG-RAN 48 (S11). The Attach Request message is multiplexed with the RRC Connection Request message (The Attach Request is piggy-backed within the RRC Connection Request). The Attach Request message includes GUTI (GloballyGlobalUnique Temporary UE Identity), Network Capabilities, KSI (Key Set Identifier), NSSAI, and UE Security Capabilities as parameters. GUTI is an identifier temporarily assigned to the UE. Network Capabilities is a NAS and AS security algorithm supported in the UE, for example. KSI is key identification information held by the UE.
 次に、NG-RAN48は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認する(S12)(The NG-RAN48 checks the UE Security Capabilities and Subscription for the UE)。UE Security Capabilitiesの確認とは、UEにおいて実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報と、UEが接続を要求するコアネットワークもしくはNG-RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報とが一致するか否かを判定することであってもよい。また、加入者情報の確認とは、UEがNextGen Systemに対する接続を許可されているか否か、もしくはUEがコアネットワークに対する接続を許可されているか否かの確認であってもよい。コアネットワークは、UEが接続を要求するコアネットワークであり、1つ或いは複数のネットワークスライスで構成されるものであっても良い。UEが接続を要求するコアネットワークは、NSSAIに基づいて判定されてもよい。 Next, the NG-RAN 48 confirms UE Security Capabilities and subscriber information (Subscription) regarding the UE (S12) (The NG-RAN 48 Checks UE Security, Capabilities and Subscription UE for UE). Confirmation of UE Security Capabilities includes algorithm information used for encryption and integrity guarantee processing executed in the UE, and encryption and integrity guarantee processing executed in the core network or NG-RAN 48 where the UE requests connection. It may be determined whether or not the algorithm information used in the process matches. The confirmation of the subscriber information may be confirmation of whether or not the UE is permitted to connect to the NextGen System, or whether or not the UE is permitted to connect to the core network. The core network is a core network from which the UE requests connection, and may be configured by one or a plurality of network slices. The core network to which the UE requests connection may be determined based on NSSAI.
 ここで、NG-RAN48は、セキュリティ鍵KANを保持(retain)しているとする(It is assumed that the NG-RAN48 retains the security key KAN)。UEにおいても、NG-RAN48が保持するセキュリティ鍵KANと同様の鍵を保持しているとする。この場合、NG-RAN48は、セキュリティ鍵KANを用いて、RRC Connection Requestメッセージに含まれるAttach Requestメッセージの完全性(integrity)保証処理を実行することができる。NG-RAN48は、完全性保証処理を実行することによって、Attach Requestメッセージが改ざんされていないことを保証することができる。 Here, NG-RAN48 is assumed to hold the security key K AN (retain) (It is assumed that the NG-RAN48 retains the security key K AN). Also in UE, and the NG-RAN48 holds the same key as the security key K AN holding. In this case, NG-RAN48 is able to use the security key K AN, performing integrity (integrity) assurance processing of Attach Request message in the RRC Connection Request message. The NG-RAN 48 can guarantee that the Attach Request message has not been tampered with by executing the integrity guarantee process.
 次に、NG-RAN48は、RRC Connection Requestメッセージ対する応答としてRRC Connection SetupメッセージをUEへ送信する(S13)。次に、UEは、RRC Connection Setupメッセージを受信したことをNG-RAN48へ通知するために、RRC Connection CompleteメッセージをNG-RAN48へ送信する(S14)。 Next, the NG-RAN 48 transmits an RRC Connection Setup message to the UE as a response to the RRC Connection Request message (S13). Next, the UE transmits an RRC Connection Complete message to the NG-RAN48 in order to notify the NG-RAN48 that the RRC Connection Setup message has been received (S14).
 次に、NG-RAN48は、Attach RequestメッセージをSEAF43へ送信する(S15)。Attach Requestメッセージには、GUTI、Network Capabilities、KSI、NSSAI及びUE Security Capabilitiesが含まれる。SEAF43は、Initial Context Setup Request/ Attach AcceptメッセージをNG-RAN48へ送信する。 Next, the NG-RAN 48 transmits an Attach Request message to the SEAF 43 (S15). The Attach Request message includes GUTI, Network Capabilities, KSI, NSSAI, and UE Security Capabilities. The SEAF 43 transmits an Initial Context Setup Request / Attach Accept message to the NG-RAN 48.
 次に、NG-RAN48は、RRC Connection Reconfig(RRC Connection Reconfiguration)メッセージをUEへ送信する(S17)。Attach Acceptメッセージが、RRC Connection Reconfigメッセージに多重されている。 Next, the NG-RAN 48 transmits an RRC Connection Reconfig (RRC Connection Reconfiguration) message to the UE (S17). The Attach Accept message is multiplexed with the RRC Connection Reconfig message.
 次に、UEは、RRC Connection Refoncigメッセージに応答して、RRC Connection Reconfig CompleteメッセージをNG-RAN48へ送信する(S18)。次に、NG-RAN48は、Initial Context Setup Requestメッセージに応答して、Initial Context Setup ResponseメッセージをSEAF43へ送信する(S19)。次に、UEは、NG-RAN48を介してSEAF43へ、Attach Completeメッセージを送信する(S20)。 Next, in response to the RRC Connection Refoncig message, the UE transmits an RRC Connection Reconfig Complete message to the NG-RAN 48 (S18). Next, the NG-RAN 48 transmits an Initial Context Setup Response message to the SEAF 43 in response to the Initial Context Setup Request message (S19). Next, the UE transmits an Attach Complete message to the SEAF 43 via the NG-RAN 48 (S20).
 ステップS12において、NG-RAN48は、UE及びNG-RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報が一致しない、及び、UEがNextGen Systemもしくはコアネットワークに対する接続を許可されいない、の少なくとも一方に該当すると判定した場合、ステップS13以降の処理を実行することなく、UEへRejectメッセージを送信してもよい。 In step S12, the NG-RAN 48 does not match the algorithm information used for the encryption and integrity guarantee processing executed in the UE and the NG-RAN 48, and the UE is not permitted to connect to the NextGen System or the core network. If it is determined that it corresponds to at least one of the above, a Reject message may be transmitted to the UE without executing the processing after step S13.
 もしくは、ステップS12において、NG-RAN48は、UE及びNG-RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報が一致しない、及び、UEがNextGen Systemもしくはコアネットワークに対する接続を許可されいない、の少なくとも一方に該当すると判定した場合であっても、ステップS13以降の処理を継続してもよい。この場合、例えば、SEAF43は、UEを、UEが接続を要求するコアネットワークではなく、予め定められたコアネットワーク(デフォルトコアネットワーク)に接続するようにAttach Procedureを継続してもよい。 Alternatively, in step S12, the NG-RAN 48 does not match the algorithm information used for the encryption and integrity guarantee processing executed in the UE and the NG-RAN 48, and the UE is permitted to connect to the NextGen System or core network. Even if it is determined that it falls under at least one of the above, the processing after step S13 may be continued. In this case, for example, the SEAF 43 may continue the Attach Procedure so that the UE is connected to a predetermined core network (default core network) instead of the core network to which the UE requests connection.
 ステップS12において、NG-RAN48は、UE及びNG-RAN48において実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報が一致する、及び、UEがNextGen Systemもしくはコアネットワークに対する接続が許可されている、の両方に該当すると判定した場合、UEを、UEが接続を要求するコアネットワークへ接続させるよう、Attach Procedureを継続する。 In step S12, the NG-RAN 48 matches the algorithm information used for the encryption and integrity guarantee processing executed in the UE and the NG-RAN 48, and the UE is permitted to connect to the NextGen System or core network. When it is determined that both of the above and the above are applicable, the Attach Procedure is continued so that the UE is connected to the core network to which the UE requests connection.
 以上説明したように、NG-RAN48が、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)することによって、ネットワークスライシングによってコアネットワークが分割されているNextGen Systemを考慮したAttach Procedureを導入することができる。 As described above, the NG-RAN 48 checks the UE Security Capabilities and the subscriber information (Subscription) about the UE, thereby checking the Attach Procedure considering the NextGen System in which the core network is divided by network slicing. Can be introduced.
 また、NG-RAN48は、MMエンティティを介してSEAF43へAttach Requestメッセージを送信してもよく、SCMF44を介してSEAF43へAttach Requestメッセージを送信してもよい。 Also, the NG-RAN 48 may transmit an Attach request message to the SEAF 43 via the MM entity, or may transmit an Attach request message to the SEAF 43 via the SCMF 44.
 (実施の形態3)
 続いて、図4を用いて実施の形態3にかかるNextGen SystemにおけるAttach Procedureについて説明する。図4においては、NG-RAN48は、セキュリティ鍵KANを保持(retain)していないとする(It is assumed that the NG-RAN48 does not retain the security key KAN)。
(Embodiment 3)
Next, an Attach Procedure in the NextGen System according to the third embodiment will be described with reference to FIG. In FIG. 4, NG-RAN48 is, and does not hold a security key K AN (retain) (It is assumed that the NG-RAN48 does not retain the security key K AN).
 ステップS31は、図3のステップS11と同様であるため詳細な説明を省略する。次に、NG-RAN48は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S32)。ここで、NG-RAN48は、セキュリティ鍵KANを保持していない。そのため、NG-RAN48は、RRC Connection Requestメッセージに含まれるAttach Requestメッセージの完全性(integrity)保証処理を実行せず、SEAF43にメッセージを転送する。 Since step S31 is the same as step S11 of FIG. 3, detailed description thereof is omitted. Next, the NG-RAN 48 checks (checks) UE Security Capabilities and subscriber information (Subscription) regarding the UE (S32). Here, NG-RAN48 does not retain the security key K AN. Therefore, the NG-RAN 48 transfers the message to the SEAF 43 without executing the integrity guarantee process of the Attach Request message included in the RRC Connection Request message.
 ステップS33~S35は、図3のステップS13~S15と同様であるため詳細な説明を省略する。 Since steps S33 to S35 are the same as steps S13 to S15 in FIG. 3, detailed description thereof will be omitted.
 次に、SEAF43は、Attach Requestメッセージの完全性を確認(verify or check)する。SEAF43は、UEに関するセキュリティ鍵Kを保持しているとする。SEAF43が保持しているセキュリティ鍵Kは、セキュリティ鍵KANもしくはセキュリティ鍵KSEAFであってもよい。UEにおいても、SEAF43が保持するセキュリティ鍵KANもしくはセキュリティ鍵KSEAFと同様の鍵を保持しているとする。SEAF43は、保持しているセキュリティ鍵Kを用いて、Attach Requestメッセージの完全性保証処理を行う。 Next, the SEAF 43 verifies or checks the integrity of the Attach Request message. It is assumed that the SEAF 43 holds a security key K related to the UE. The security key K held by the SEAF 43 may be a security key K AN or a security key K SEAF . It is assumed that the UE also holds the same key as the security key K AN or the security key K SEAF held by the SEAF 43 . The SEAF 43 performs the integrity guarantee process for the Attach Request message using the security key K that is held.
 次に、SEAF43は、Attach Requestメッセージの完全性を確認することができた場合、NG-RAN48へ、Attach Request Integrity Verifiedメッセージを送信する(S37)。ステップS37以降、図3のステップS16~S20と同様の処理が実行される。 Next, when the SEAF 43 is able to confirm the integrity of the Attach Request message, it transmits an Attach Request Integrity Verified message to the NG-RAN 48 (S37). After step S37, the same processing as steps S16 to S20 in FIG. 3 is executed.
 ステップS35において、NG-RAN48は、MMエンティティを介してSEAF43へAttach Requestメッセージを送信してもよく、SCMF44を介してSEAF43へAttach Requestメッセージを送信してもよい。また、ステップS36における完全性の確認(verify)は、SCMF44において実行されてもよく、ARPF41において実行されてもよい(The verification of the integrity of the Attach Request message can be done at the SCMF44 or ARPF41)。 In step S35, the NG-RAN 48 may transmit an Attach Request message to the SEAF 43 via the MM entity, or may transmit an Attach Request message to the SEAF 43 via the SCMF 44. Further, the integrity verification in step S36 may be executed in the SCMF 44 or may be executed in the ARPF 41 (The verification of the integrity of the Attach Request message can be done at the SCMF44 or ARPF41).
 以上説明したように、NG-RAN48がセキュリティ鍵Kを保持していない場合であっても、コアネットワーク側に配置されるエンティティにおいて、Attach Requestメッセージの完全性を確認することができる。 As described above, even if the NG-RAN 48 does not hold the security key K, it is possible to confirm the integrity of the Attach Request message at the entity arranged on the core network side.
 (実施の形態4)
 続いて、図5を用いて実施の形態4にかかるNextGen SystemにおけるAttach Procedureについて説明する。図5においては、UE、NG-RAN48、及びSEAF43が、セキュリティ鍵Kを保持していないとする。
(Embodiment 4)
Next, an Attach Procedure in the NextGen System according to the fourth embodiment will be described with reference to FIG. In FIG. 5, it is assumed that the UE, NG-RAN 48, and SEAF 43 do not hold the security key K.
 はじめに、UEは、RRC Connection RequestメッセージをNG-RAN48へ送信する(S41)。Attach Requestメッセージは、RRC Connection Requestメッセージに多重される。Attach Requestメッセージは、パラメータとしてNetwork capability、NSSAI及びUE Security Capabilitiesを含む。ただし、Attach Requestメッセージには、UEに一時的に割り当てられるGUTI(Globally Unique Temporary UEIdentity)及びKSIが含まれていないとする。 First, the UE transmits an RRC connection request message to the NG-RAN 48 (S41). The Attach Request message is multiplexed with the RRC Connection Request message. The Attach Request message includes Network capability, NSSAI, and UE Security Capabilities as parameters. However, it is assumed that the Attach Request message does not include GUTI (Globally Unique Temporary UEIdentity) and KSI temporarily allocated to the UE.
 次に、NG-RAN48は、RRC Connection Requestメッセージ対する応答としてRRC Connection SetupメッセージをUEへ送信する(S42)。次に、UEは、RRC Connection Setupメッセージを受信したことをNG-RAN48へ通知するために、RRC Connection CompleteメッセージをNG-RAN48へ送信する(S43)。 Next, the NG-RAN 48 transmits an RRC Connection Setup message to the UE as a response to the RRC Connection Request message (S42). Next, the UE transmits an RRC Connection Complete message to the NG-RAN48 in order to notify the NG-RAN48 that the RRC Connection Setup message has been received (S43).
 次に、NG-RAN48は、Attach RequestメッセージをSEAF43へ送信する(S44)。Attach Requestメッセージには、Network capability、NSSAI及びUE Security Capabilitiesが含まれる。ただし、Attach Requestメッセージには、UEに一時的に割り当てられるGUTI及びKSIが含まれていないとする。 Next, the NG-RAN 48 transmits an Attach Request message to the SEAF 43 (S44). The Attach request message includes Network capability, NSSAI, and UE security Capabilities. However, it is assumed that the Attach Request message does not include GUTI and KSI that are temporarily allocated to the UE.
 次に、SEAF43は、UEの識別情報を取得するために、UEへ、Identity Requestメッセージを送信する(S45)。次に、UEは、自装置の識別情報であるIMSIを含むIdentity ResponseメッセージをSEAF43へ送信する(S46)。 Next, the SEAF 43 transmits an Identity request message to the UE in order to acquire the identification information of the UE (S45). Next, the UE transmits an Identity Response message including the IMSI that is the identification information of the own device to the SEAF 43 (S46).
 次に、SEAF43は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S47)。次に、UEとSEAF43との間において、security contextを確立するために、AKA(Authentication and Key Agreement) and NAS(Non-Access Stratum) SMC(Security Mode Command)が実行される(S48)。UE及びSEAF43において、AKA and NAS SMCが実行されることによって、UE及びSEAF43においてセキュリティ鍵Kが導出される。 Next, the SEAF 43 checks (checks) UE Security Capabilities and subscriber information (Subscription) regarding the UE (S47). Next, in order to establish security context between the UE and the SEAF 43, AKA (Authentication and Key Agreement) and (NAS (Non-Access Stratum) SMC (Security Mode Command) is executed (S48). By executing AKAAFand に お い て NASUESMC in the UE and the SEAF 43, the security key K is derived in the UE and the SEAF 43.
 AKA and NAS SMCとは、例えば、UE及びSEAF43においてKDF(Key Derivation Function)が実行されてもよい。KDFにおいては、例えば、NSSAIが入力パラメータとして用いられる。UEにおいてKDFが実行された結果、セキュリティ鍵K及びRES(Response)が導出され、SEAF43においてKDFが実行された結果、セキュリティ鍵K及びXRES(Expected Response)が導出される。ここで、RES及びXRESが一致する場合、UEは、SEAF43において導出されたセキュリティ鍵Kと同じセキュリティ鍵Kを導出したことになる。 With AKA and NAS SMC, for example, KDF (Key Derivation Function) may be executed in UE and SEAF 43. In KDF, for example, NSSAI is used as an input parameter. As a result of the KDF being executed in the UE, the security key K and RES (Response) are derived, and as a result of the KDF being executed in the SEAF 43, the security key K and XRES (Expected Response) are derived. Here, if RES and XRES match, the UE has derived the same security key K as the security key K derived in SEAF 43.
 ステップS48以降、図3のステップS16~S20と同様の処理が実行される。 After step S48, the same processing as steps S16 to S20 in FIG. 3 is executed.
 ステップS44において、NG-RAN48は、MMエンティティを介してSEAF43へAttach Requestメッセージを送信してもよく、SCMF44を介してSEAF43へAttach Requestメッセージを送信してもよい。また、ステップS47におけるUEに関するUE Security Capabilities及び加入者情報(Subscription)の確認は、SCMF44において実行されてもよく、ARPF41において実行されてもよい。 In step S44, the NG-RAN 48 may transmit an Attach Request message to the SEAF 43 via the MM entity, or may transmit an Attach Request message to the SEAF 43 via the SCMF 44. In addition, the confirmation of UE Security Capabilities and subscriber information (Subscription) regarding the UE in step S47 may be executed in the SCMF 44 or in the ARPF 41.
 以上説明したように、UE、NG-RAN48及びコアネットワークに配置されている各エンティティが、セキュリティ鍵Kを保持していない場合であっても、UE及びSEAF43においてセキュリティ鍵Kを導出することによって、Attach Requestメッセージの完全性を確認することができる。 As described above, even if each entity arranged in the UE, NG-RAN 48 and the core network does not hold the security key K, by deriving the security key K in the UE and the SEAF 43, The integrity of the Attach Request message can be confirmed.
 (実施の形態5)
 続いて、図6~図8を用いて、コアネットワーク側のエンティティにおいて、UE Security Capabilities及びSubscriptionを確認する処理の流れについて説明する。
(Embodiment 5)
Next, the flow of processing for confirming UE Security Capabilities and Subscription in an entity on the core network side will be described with reference to FIGS.
 図6においては、UEがSEAF43へ送信する、Attach Requestメッセージに、NSSAI及びUE Security Capabilitiesに加えて、IMSIが含まれている(S51)。SEAF43は、IMSI、Network Capabilities、KSI、NSSAI及びUE Security Capabilitiesを含むAttach Requestメッセージを受信すると、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S52)。ステップS52以降、図3のステップS16~S20と同様の処理が実行される。図5においては、SEAF43が、Attach Requestメッセージを受信した後に、Identity RequestメッセージをUEへ送信し、UEのIMSIが設定されているIdentity Responseメッセージを受信する。一方、図6においては、UEが送信するAttach Requestメッセージに、IMSIが含まれているため、SEAF43が、Identity RequestメッセージをUEへ送信しない点において、図5の処理と異なる。 In FIG. 6, the Attach Request message that the UE transmits to the SEAF 43 includes IMSI in addition to NSSAI and UE Security Capabilities (S51). When the SEAF 43 receives an Attach Request message including IMSI, Network Capabilities, KSI, NSSAI, and UE Security Capabilities, it checks (checks) UE Security Capabilities and subscriber information (Subscription) for the UE (S52). After step S52, the same processing as steps S16 to S20 in FIG. 3 is executed. In FIG. 5, after receiving the Attach request message, the SEAF 43 transmits an Identity request message to the UE and receives an Identity response message in which the IMSI of the UE is set. On the other hand, FIG. 6 differs from the process of FIG. 5 in that SEAF 43 does not transmit the Identity request message to the UE because IMSI is included in the Attach request message transmitted by the UE.
 続いて、図7は、UE Security Capabilitiesの確認と、加入者情報(Subscription)の確認とが異なるエンティティにおいて実行されることを示している。具体的には、SEAF43は、図6のステップS51において送信されるAttach Requestメッセージと同じメッセージを受信すると、UE Security Capabilitiesの確認を行う(S62)。次に、SEAF43は、ARPF41へ、Subscriptionの確認を要求するために、AUSF42を介してARPF41へ、UE Subscription Check Requestメッセージを送信する。UE Subscription Check Requestメッセージには、ステップS61において送信されたAttach Requestメッセージと同じ情報が含まれている。 Subsequently, FIG. 7 shows that the confirmation of UE Security Capabilities and the confirmation of subscriber information (Subscription) are executed in different entities. Specifically, when the SEAF 43 receives the same message as the Attach Request message transmitted in step S51 of FIG. 6, the SEAF 43 confirms UE Security Capabilities (S62). Next, the SEAF 43 transmits a UE Subscription Check Request message to the ARPF 41 via the AUSF 42 in order to request the ARPF 41 to confirm the subscription. The UE Subscription Check Request message includes the same information as the Attach Request message transmitted in step S61.
 ARPF41は、UE Subscription Check Requestメッセージを受信すると、加入者情報を確認する(S64)。次に、ARPF41は、加入者情報の確認を完了すると、AUSF42を介してSEAF43へUE Subscription Check Responseメッセージを送信する(S65)。SEAF43は、UE Subscription Check Responseメッセージを受信した後、図3のステップS16~S20と同様の処理が実行される。 ARPF 41 confirms the subscriber information when receiving the UE Subscription Check Request message (S64). Next, when the confirmation of the subscriber information is completed, the ARPF 41 transmits a UE Subscription Check Response message to the SEAF 43 via the AUSF 42 (S65). After receiving the UE Subscription Check Response message, the SEAF 43 performs the same processing as steps S16 to S20 in FIG.
 続いて、図8は、UE Security Capabilities及び加入者情報の確認が、ARPF41において実行されることを示している。具体的には、はじめに、SEAF43は、図6のステップS51において送信されるAttach Requestメッセージと同じメッセージを受信する。SEAF43は、Attach Requestメッセージを受信すると、UE Security Capabilities及び加入者情報の確認を要求するために、AUSF42を介してARPF41へ、UE Security Capabilities and Subscription Check Responseメッセージを送信する(S74)。 Subsequently, FIG. 8 shows that the confirmation of UE Security Capabilities and subscriber information is executed in the ARPF 41. Specifically, first, the SEAF 43 receives the same message as the Attach Request message transmitted in step S51 of FIG. Upon receiving the Attach Request message, the SEAF 43 transmits a UE43Security Capabilities and Subscription Check Response message to the ARPF 41 via the AUSF 42 in order to request confirmation of UE Security Capabilities and subscriber information (S74).
 次に、ARPF41は、UEに関するUE Security Capabilities及び加入者情報(Subscription)を確認(check)する(S73)。次に、ARPF41は、UE Security Capabilities及び加入者情報の確認を完了すると、AUSF42を介してSEAF43へUE Security Capabilities and Subscription Check Responseメッセージを送信する(S74)。SEAF43は、UE Subscription Check Responseメッセージを受信した後、図3のステップS16~S20と同様の処理が実行される。 Next, the ARPF 41 checks (checks) UE Security Capabilities and subscriber information (Subscription) regarding the UE (S73). Next, when the ARPF 41 completes the confirmation of the UE Security Capabilities and the subscriber information, it sends a UE 送信 Security Capabilities and Subscription Check Response message to the SEAF 43 via the AUSF 42 (S74). After receiving the UE Subscription Check Response message, the SEAF 43 performs the same processing as steps S16 to S20 in FIG.
 以上説明したように、UE Security Capabilities及び加入者情報の確認は、コアネットワーク内に配置された一つのエンティティにおいて実行されてもよく、複数のエンティティに分散して実行されてもよい。 As described above, the confirmation of UE Security Capabilities and subscriber information may be executed in one entity arranged in the core network, or may be executed in a distributed manner in a plurality of entities.
 (実施の形態6)
 続いて、図9を用いて実施の形態6にかかる通信システムの構成例について説明する。図9の通信システムは、通信端末10_1及びコアネットワークシステム20_1を有している。
(Embodiment 6)
Next, a configuration example of a communication system according to the sixth embodiment will be described with reference to FIG. The communication system in FIG. 9 includes a communication terminal 10_1 and a core network system 20_1.
 通信端末10_1及びコアネットワークシステム20_1を構成するノード装置(コアネットワーク装置またはセキュリティ装置と称されても良い)は、プロセッサがメモリに格納されたプログラムを実行することによって動作するコンピュータ装置であってもよい。プロセッサは、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、もしくはCPU(Central Processing Unit)であってもよい。メモリは、揮発性メモリもしくは不揮発性メモリであってもよく、揮発性メモリ及び不揮発性メモリの組み合わせによって構成されてもよい。プロセッサは、以降の図面を用いて説明されるアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。 The node device (may be referred to as a core network device or a security device) constituting the communication terminal 10_1 and the core network system 20_1 may be a computer device that operates by executing a program stored in a memory by a processor. Good. The processor may be, for example, a microprocessor, an MPU (Micro Processing Unit), or a CPU (Central Processing Unit). The memory may be a volatile memory or a nonvolatile memory, and may be configured by a combination of a volatile memory and a nonvolatile memory. The processor executes one or more programs including a group of instructions for causing a computer to execute an algorithm described with reference to the following drawings.
 通信端末10_1は、携帯電話端末、スマートフォン端末、IoT端末等であってもよい。 The communication terminal 10_1 may be a mobile phone terminal, a smartphone terminal, an IoT terminal, or the like.
 コアネットワークシステム20_1は、モバイルネットワーク内に含まれる通信システムである。コアネットワークシステム20_1は、例えば、通信端末10_1のセッション管理及びモビリティ管理を行う。さらに、コアネットワークシステム20_1は、通信端末10_1に関するNAS(Non Access Stratum) Security Procedure及びUP(U-Plane) Security Procedureを実行する。 The core network system 20_1 is a communication system included in the mobile network. The core network system 20_1 performs, for example, session management and mobility management of the communication terminal 10_1. Further, the core network system 20_1 executes NAS (Non Access Access Stratum) Security Step and UP (U-Plane) Security Procedure for the communication terminal 10_1.
 コアネットワークシステム20_1は、NAS Security Procedure(NAS SMC(Security Mode Command)procedureと称されても良い)において、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵(Key)を生成する。 The core network system 20_1 uses a security key (Key) using NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment Equipment) Security Security Capabilities in a NAS Security Procedure (which may be referred to as a NAS SMC (Security Mode Command) procedure). ) Is generated.
 NSSAIは、例えば、通信端末10_1が利用するサービスを提供するコアネットワークシステムを識別する情報である。ここで、モバイルネットワーク30に含まれるコアネットワークシステムは、ネットワークスライシングが適用され、提供するサービス毎に分割されているとする。分割されたコアネットワークシステムは、ネットワークスライスと称されてもよい。 NSSAI is information for identifying a core network system that provides a service used by the communication terminal 10_1, for example. Here, it is assumed that the core network system included in the mobile network 30 is divided for each service to which network slicing is applied. The divided core network system may be referred to as a network slice.
 UE Security Capabilitiesは、通信端末であるUEにおいて実行される暗号化及び完全性保証処理に用いられるアルゴリズム情報に対応する識別情報のセットであってもよい。(The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE)。 UE Security Capabilities may be a set of identification information corresponding to algorithm information used for encryption and integrity assurance processing executed in the UE that is the communication terminal. (The set of identifiers corresponding to the ciphering and integrity algorithms implemented in the UE).
 さらに、コアネットワークシステム20_1は、セキュリティ鍵の生成に用いたNSSAI及びUE Security Capabilitiesに関連する情報を通信端末10_1へ送信する。 Furthermore, the core network system 20_1 transmits information related to the NSSAI and UE Security Capabilities used for generating the security key to the communication terminal 10_1.
 通信端末10_1は、コアネットワークシステム20_1から送信されたNSSAI及びUE Security Capabilitiesに関連する情報を用いて、NAS Securityに関するセキュリティ鍵を生成する。通信端末10_1が生成するセキュリティ鍵は、コアネットワークシステム20_1において生成されるセキュリティ鍵と同様である。 The communication terminal 10_1 generates a security key related to NAS Security using information related to NSSAI and UE Security Capabilities transmitted from the core network system 20_1. The security key generated by the communication terminal 10_1 is the same as the security key generated in the core network system 20_1.
 以上説明したように、図9の通信システムを用いることによって、通信端末10_1は、NSSAIを用いてセキュリティ鍵を生成することができる。これより、通信端末10_1は、ネットワークスライシングが適用され、分割されたコアネットワークシステムのうち、所望のサービスを提供するコアネットワークシステムへ接続する際に用いるセキュリティ鍵を生成することができる。 As described above, by using the communication system of FIG. 9, the communication terminal 10_1 can generate a security key using NSSAI. Thereby, the network terminal is applied to the communication terminal 10_1, and the security key used when connecting to the core network system that provides a desired service among the divided core network systems can be generated.
 (実施の形態7)
 続いて、図10を用いて実施の形態7にかかる通信システムの構成例について説明する。図10の通信システムは、NextGen Systemを示している。図10の通信システムは、ARPFエンティティ41(以下、ARPF41とする)、AUSFエンティティ42(以下、AUSF42とする)、SEAFエンティティ43(以下、SEAF43とする)、SCMFエンティティ44(以下、SCMF44とする)、SCMF45、CP-CN(C-Plane Core Network)エンティティ46(以下、CP-CN46とする)、CP-CN47、NG-RANエンティティ48(以下、NG-RAN48とする)、NG-RAN49、UP(U-Plane)-GW(Gateway)50、及びUP-GW51を有している。CP-CN46及びCP-CN47は、Mobility Managementを実行するMMエンティティと、Session Managementを実行するSMエンティティとを含む。
(Embodiment 7)
Next, a configuration example of a communication system according to the seventh embodiment will be described with reference to FIG. The communication system of FIG. 10 shows NextGen System. 10 includes an ARPF entity 41 (hereinafter referred to as ARPF 41), an AUSF entity 42 (hereinafter referred to as AUSF 42), a SEAF entity 43 (hereinafter referred to as SEAF 43), and an SCMF entity 44 (hereinafter referred to as SCMF 44). SCMF45, CP-CN (C-Plane Core Network) entity 46 (hereinafter referred to as CP-CN46), CP-CN47, NG-RAN entity 48 (hereinafter referred to as NG-RAN48), NG-RAN49, UP ( U-Plane) -GW (Gateway) 50 and UP-GW 51. CP-CN 46 and CP-CN 47 include an MM entity that executes Mobility Management and an SM entity that executes Session Management.
 具体的には、MMは、UEもしくはUEを管理するユーザをモバイルネットワークへ登録(registration)すること、mobile terminated communicationを可能とする到達性(reachability)をサポートすること、到達不可能なUEの検出、C(Control)-Plane及びU(User)-Planeに関するネットワーク機能を割り当てること、又はモビリティを制限すること、等であってもよい。 Specifically, MM registers UE or user who manages UE to mobile network, supports reachability that enables mobile terminated communication, detects unreachable UE , C (Control) -Plane and U (User) -Plane network functions may be allocated, or mobility may be limited.
 また、SMは、UEに対するIP connectivityもしくはnon-IP connectivityの設定を行うことである。言い換えると、SMは、U-Planeのconnectivityを管理もしくは制御することであってもよい。 Also, SM is to set IP connectivity or non-IP connectivity for UE. In other words, the SM may be managing or controlling the connectivity of the U-Plane.
 ARPF41、AUSF42、SEAF43、SCMF44、SCMF45、CP-CN46、CP-CN47、UP-GW50、及びUP-GW51は、コアネットワークを構成する。コアネットワークに配置される各エンティティは、コアネットワーク装置またはセキュリティ装置と称されても良い。NG-RAN48及びNG-RAN49は、無線アクセスネットワークを構成する。NG-RAN48は、例えば、NextGen Systemにおいて用いられる基地局であってもよい。 ARPF 41, AUSF 42, SEAF 43, SCMF 44, SCMF 45, CP-CN 46, CP-CN 47, UP-GW 50, and UP-GW 51 constitute a core network. Each entity arranged in the core network may be referred to as a core network device or a security device. The NG-RAN 48 and the NG-RAN 49 constitute a radio access network. The NG-RAN 48 may be, for example, a base station used in NextGen System.
 図10に示す各エンティティは、複数の機能を含んでもよい。例えば、図10においては、ARPF41は、AUSF42とは異なるエンティティであるが、ARPF及びAUSFを実行する一つのエンティティが用いられてもよい。 Each entity shown in FIG. 10 may include a plurality of functions. For example, in FIG. 10, the ARPF 41 is an entity different from the AUSF 42, but one entity that executes the ARPF and the AUSF may be used.
 ARPFエンティティは、ARPFを実行するノード装置である。AUSFエンティティは、AUSFを実行するノード装置である。ARPF及びAUSFは、例えば、通信端末10に相当するUE(User Equipment)が、NextGen Systemへ接続することができるか否かに関する認証処理を実行する機能である。ARPF41及びAUSF42は、認証処理に用いるセキュリティ鍵を生成し、生成したセキュリティ鍵を保持する。 ARPF entity is a node device that executes ARPF. The AUSF entity is a node device that executes AUSF. ARPF and AUSF are functions for executing an authentication process regarding whether or not a UE (User (Equipment) corresponding to the communication terminal 10 can connect to NextGenNextSystem, for example. The ARPF 41 and the AUSF 42 generate a security key used for authentication processing and hold the generated security key.
 SEAF及びSCMFは、UEがネットワークスライシングされたコアネットワークへ接続することができるか否かに関する認証処理を実行する機能である。SEAFエンティティ及びSCMFエンティティは、セキュリティ装置と称されても良い。 SEAF and SCMF are functions for executing an authentication process related to whether or not the UE can connect to the network-sliced core network. The SEAF entity and the SCMF entity may be referred to as a security device.
 続いて、図11を用いて、セキュリティ鍵の階層構造について説明する。SEAF43は、AUSF42を介してARPF41から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KSCMFを導出する。導出するとは、例えば、取得するもしくは生成する等と言い換えられてもよい。SEAF43は、セキュリティ鍵KSCMFをSCMF44へ送信する。SCMF44は、SEAF43から受け取ったセキュリティ鍵KSCMFからセキュリティ鍵KCP-CN及びセキュリティ鍵KUPを導出する。SCMF44は、セキュリティ鍵KUPをUP-GW50へ送信する。 Next, a hierarchical structure of security keys will be described with reference to FIG. The SEAF 43 derives a security key K SCMF from the security key K SEAF received from the ARPF 41 via the AUSF 42. Deriving may be paraphrased as, for example, acquiring or generating. The SEAF 43 transmits the security key K SCMF to the SCMF 44. The SCMF 44 derives the security key K CP-CN and the security key K UP from the security key K SCMF received from the SEAF 43. The SCMF 44 transmits the security key K UP to the UP-GW 50.
 さらに、SCMF44は、セキュリティ鍵KCP-CNから、NASメッセージの暗号化に用いられる鍵KNASenc及びNASメッセージの完全性保証処理に用いられる鍵KNASintを生成する。 Further, the SCMF 44 generates a key K NASinc used for encrypting the NAS message and a key K NASint used for the NAS message integrity guarantee processing from the security key K CP-CN .
 UP-GW50は、セキュリティ鍵KUPからU-Planeデータの暗号化に用いられる鍵KSess1enc及びNASメッセージの完全性保証処理に用いられる鍵KSess1intを生成する。Sess1encは、セッション1として識別されるセッションにおいて伝送されるU-Planeデータの暗号化を示している。Sess1intは、セッション1として識別されるセッションにおいて伝送されるU-Planeデータの完全性保証処理を示している。セキュリティ鍵KUPからは複数の暗号化に用いられるセキュリティ鍵及び複数の完全性保証処理に用いられるセキュリティ鍵が生成されてもよい。図3においては、任意のセッションNにおいて伝送されるU-Planeデータに用いられるセキュリティ鍵として、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintが示されている。 UP-GW 50 generates the key K Sess1int used from the security key K UP integrity assurance processing of the key K Sess1enc and NAS messages used for encrypting the U-Plane data. Sess1enc indicates encryption of U-Plane data transmitted in a session identified as session 1. Sess1int indicates the integrity guarantee processing of U-Plane data transmitted in the session identified as session1. Security key K UP security keys used in the security key and a plurality of integrity assurance process used multiple encryption may be generated from. In FIG. 3, a security key K SessNenc and a security key K SessNint are shown as security keys used for U-Plane data transmitted in an arbitrary session N.
 NG-RAN48は、SCMF44もしくはSEAF43において導出されたセキュリティ鍵KANを受け取る。NG-RAN48は、セキュリティ鍵KANから、RRCメッセージの暗号化及び完全性保証処理に用いられるセキュリティ鍵KRRCenc及びセキュリティ鍵KRRCintを生成する。さらに、NG-RAN48は、セキュリティ鍵KANから、U-Planeデータの暗号化及び完全性保証処理に用いられるセキュリティ鍵KUPenc及びセキュリティ鍵KUPintを生成する。 The NG-RAN 48 receives the security key K AN derived in the SCMF 44 or the SEAF 43. The NG-RAN 48 generates a security key K RRCenc and a security key K RRCint to be used for RRC message encryption and integrity assurance processing from the security key K AN . Further, the NG-RAN 48 generates a security key K UPenc and a security key K UPint used for encryption and integrity assurance processing of U-Plane data from the security key K AN .
 NextGen Systemを構成する各エンティティは、受信したセキュリティ鍵Kを用いて、UEの認証処理及びメッセージの完全性保証処理等のセキュリティ処理を実行する。また、セキュリティ鍵Kは、security contextと称されてもよい。 Each entity constituting the NextGen System executes security processing such as UE authentication processing and message integrity guarantee processing using the received security key K. Also, the security key K may be referred to as security context.
 続いて、図12を用いてNextGen SystemにおけるNAS Security Procedureについて説明する。はじめに、SEAF43は、保持しているセキュリティ鍵KSEAFからセキュリティ鍵KSCMFを導出する(S111)。セキュリティ鍵KSCMFは、slice anchor keyと称されてもよい(The SEAF derives the KSCMF, the slice anchor key.)。次に、SEAF43は、セキュリティ鍵KSCMFを導出すると(S112)、NAS SMC(Security Mode Command)メッセージをSCMF44へ送信する(S113)。NAS SMCメッセージは、セキュリティ鍵KSCMF、NSSAI、UE Security Capabilities、Network Capabilitiesを含む。 Next, NAS Security Procedure in NextGen System will be described with reference to FIG. First, the SEAF 43 derives a security key K SCMF from the held security key K SEAF (S111). The security key K SCMF may be referred to as a slice anchor key (The SEAF derives the K SCMF , the slice anchor key.). Next, when the SEAF 43 derives the security key K SCMF (S112), the SEAF 43 transmits a NAS SMC (Security Mode Command) message to the SCMF 44 (S113). The NAS SMC message includes a security key K SCMF , NSSAI, UE Security Capabilities, and Network Capabilities.
 次に、SCMF44は、受信したセキュリティ鍵KSCMFからセキュリティ鍵KCP-CNを導出する(S114、S115)。次に、SCMF44は、完全性保証及び暗号化に関するアルゴリズムを選択し、セキュリティ鍵KCP-CNからNAS keyを導出する(S116)(The SCMF selects the algorithm for integrity protection and encryption and derives the NAS keys)。NAS keyは、具体的には、完全性保証処理に用いられるセキュリティ鍵KNASint及び暗号化に用いられるセキュリティ鍵KNASencであってもよい(S117)。 Next, the SCMF 44 derives a security key K CP-CN from the received security key K SCMF (S114, S115). Next, the SCMF 44 selects an algorithm related to integrity assurance and encryption, and derives a NAS key from the security key K CP-CN (S116) (The SCMF selects the algorithm for integrity protection and encryption and derives the NAS keys). . NAS key, specifically, may be a security key K NASenc used in security key K NASint and encryption used in integrity protection process (S117).
 次に、SCMF44は、ステップS13において受信したNAS SMCメッセージをUEへ転送(forward)する(S118)。NAS SMCメッセージは、パラメータとして、KSI(Key Set Identifier)、NSSAI、UE Security Capabilities、Network Capabilities、NAS enc Algo、NAS int Algo、及びNAS-MAC(Message Authentication Code)を含む。NAS SMCメッセージは、実施の形態6における、NSSAI及びUE Security Capabilitiesに関連する情報である。NAS enc Algoは、暗号化に関するアルゴリズムであり、NAS int Algoは、完全性保証に関するアルゴリズムである。 Next, the SCMF 44 forwards the NAS-SMC message received in step S13 to the UE (S118). The NAS SMC message includes, as parameters, KSI (Key Set Identifier), NSSAI, UE Security Capabilities, Network Capabilities, NAS enc Algo, NAS int Algo, and NAS-MAC (Message Authentication Code). The NAS SMC message is information related to NSSAI and UE Security Capabilities in the sixth embodiment. NAS enc Algo is an algorithm related to encryption, and NAS int Algo is an algorithm related to integrity assurance.
 次に、UEは、セキュリティ鍵KSCMF及びセキュリティ鍵KCP-CNを導出する(S119、S120)。次に、UEは、ステップS118において受信した完全性保証及び暗号化に関するアルゴリズムを用いるために、セキュリティ鍵KCP-CNからNAS keyを導出する(S121)。NAS keyは、具体的には、完全性保証処理に用いられるセキュリティ鍵KNASint及び暗号化に用いられるセキュリティ鍵KNASencであってもよい(S122)。 Next, the UE derives a security key K SCMF and a security key K CP-CN (S119, S120). Next, the UE derives a NAS key from the security key K CP-CN in order to use the algorithm related to integrity assurance and encryption received in step S118 (S121). NAS key, specifically, may be a security key K NASenc used in security key K NASint and encryption used in integrity protection process (S122).
 次に、UEは、NAS-MACを含むNAS SM(Security Mode) CompleteメッセージをSCMF44へ送信する(S123)。SCMF44は、受信したNAS SM CompleteメッセージをSEAF43へ転送する(S124)。 Next, the UE transmits a NAS SM (Security Mode) Complete message including NAS-MAC to the SCMF 44 (S123). The SCMF 44 transfers the received NAS SM Complete message to the SEAF 43 (S124).
 続いて、図13を用いて、図12とは異なるNAS Security Procedureについて説明する。ステップS131~S135は、図12のステップS111~S115と同様であるため説明を省略する。 Subsequently, NAS Security Procedure different from FIG. 12 will be described with reference to FIG. Steps S131 to S135 are the same as steps S111 to S115 in FIG.
 SCMF44は、ステップS135においてセキュリティ鍵KCP-CNを導出した後、NAS SMCメッセージをMMエンティティ(以下、MMと称する)へ送信する(S136)。MMは、CP-CN46に相当する。NAS SMCメッセージは、セキュリティ鍵KCP-CN、NSSAI、UE Security Capabilities、Network Capabilitiesを含む。ステップS137及びS138は、図12のステップS116及びS117と同様であるため説明を省略する。ただし、ステップS137及びS138は、MMによって実行され、図12のステップS116及びS117は、SCMF44によって実行される。 The SCMF 44 derives the security key K CP-CN in step S135, and then transmits a NAS SMC message to the MM entity (hereinafter referred to as MM) (S136). MM corresponds to CP-CN46. The NAS SMC message includes a security key K CP-CN , NSSAI, UE Security Capabilities, and Network Capabilities. Steps S137 and S138 are the same as steps S116 and S117 of FIG. However, steps S137 and S138 are executed by the MM, and steps S116 and S117 of FIG. 12 are executed by the SCMF 44.
 さらに、ステップS139~S143は、図12のステップS118~S122と同様であるため説明を省略する。UEは、ステップS143においてセキュリティ鍵KNASint及びセキュリティ鍵KNASencを導出すると、NAS-MACを含むNAS SM CompleteメッセージをMMへ送信する(S144)。さらに、MMは、SCMF44へNAS SM Completeメッセージを転送し、SCMF44は、SEAF43へNAS SM Completeメッセージを転送する(S145)。 Further, steps S139 to S143 are the same as steps S118 to S122 of FIG. When the UE derives the security key K NASint and the security key K NASenc in step S143, the UE transmits a NAS SM Complete message including the NAS-MAC to the MM (S144). Further, the MM transfers the NAS SM Complete message to the SCMF 44, and the SCMF 44 transfers the NAS SM Complete message to the SEAF 43 (S145).
 続いて、図14を用いて、図12及び図13とは異なるNAS Security Procedureについて説明する。ステップS151~S157は、図12のステップS111~S117と同様であるため説明を省略する。 Next, NAS Security Procedure different from FIGS. 12 and 13 will be described with reference to FIG. Steps S151 to S157 are the same as steps S111 to S117 in FIG.
 次に、SCMF44は、ステップS157において、セキュリティ鍵KNASint及びセキュリティ鍵KNASencを導出した後に、NAS SMCメッセージをMMへ送信する(S158)。NAS SMCメッセージは、KSI、セキュリティ鍵KNASint、セキュリティ鍵KNASenc、NSSAI、UE Security Capabilities、Network Capabilities、NAS enc Algo、NAS int Algo、及びNAS-MACを含む。 Next, in step S157, the SCMF 44 derives the security key K NASint and the security key K NASenc, and then transmits a NAS SMC message to the MM (S158). NAS SMC message includes KSI, security key K NASint, security key K NASenc, NSSAI, UE Security Capabilities , Network Capabilities, NAS enc Algo, NAS int Algo, and NAS-MAC.
 ステップS159~S165は、図13のステップS139~S145と同様であるため説明を省略する。 Steps S159 to S165 are the same as steps S139 to S145 in FIG.
 以上説明したように、図12~図14に示すNAS Security Procedureを実施することによって、NASメッセージの暗号化及び完全性保証処理に用いられるセキュリティ鍵KNASint及び暗号化に用いられるセキュリティ鍵KNASencを、UEと、コアネットワークに配置されている装置との間において共有することができる。 As described above, by performing the NAS Security Procedure shown in FIGS. 12 to 14, the security key K NASint used for the encryption and integrity guarantee processing of the NAS message and the security key K NASinc used for the encryption are obtained . , And can be shared between the UE and devices located in the core network.
 (実施の形態8)
 続いて、図15を用いて、実施の形態8にかかるUP Security Procedureについて説明する。UP Security Procedureは、U-Planeデータを伝送する際のセキュリティ処理に関する。
(Embodiment 8)
Next, the UP Security Procedure according to the eighth embodiment will be described with reference to FIG. The UP Security Procedure relates to a security process when transmitting U-Plane data.
 はじめに、SCMF44は、UEに関する加入者情報チェック(Subscription check)とネットワークスライスの割り当て(NS(Network Slice) allocation)を実施する(S171)。加入者情報チェックは、例えば、UEが要望するネットワークスライスへの接続を許可することができるか否かを判定することであってもよい。ネットワークスライスの割り当ては、UEに対して接続を許可するネットワークスライスを割り当てることであってもよい。 First, the SCMF 44 performs a subscriber information check (Subscription check) and allocation of network slices (NS (Network Slice) allocation) regarding the UE (S171). The subscriber information check may be, for example, determining whether the connection to the network slice desired by the UE can be permitted. The assignment of the network slice may be assignment of a network slice that permits connection to the UE.
 次に、SCMF44は、UP-GW50へSlice Initiation Requestメッセージを送信する(S172)。Slice Initiation Requestメッセージは、セキュリティ鍵KSCMF及びNSSAIを含む。UP-GW50は、例えば、SCMF44が割り当てたネットワークスライスに配置されているUP-GWであってもよい。 Next, the SCMF 44 transmits a Slice Initiation Request message to the UP-GW 50 (S172). Slice Initiation Request message includes a security key K SCMF and NSSAI. The UP-GW 50 may be an UP-GW arranged in a network slice assigned by the SCMF 44, for example.
 次に、UP-GW50は、受信したセキュリティ鍵KSCMFからセキュリティ鍵KUPを導出する(S173、S174)。次に、UP-GW50は、SMエンティティ(以下、SMと称する)へ、Slice Session Requestメッセージを送信する(S175)。SMは、例えば、CP-CN46に相当する。Slice Session Requestメッセージは、セキュリティ鍵KUPを含む。 Next, the UP-GW 50 derives the security key K UP from the received security key K SCMF (S173, S174). Next, the UP-GW 50 transmits a Slice Session Request message to the SM entity (hereinafter referred to as SM) (S175). SM corresponds to, for example, CP-CN46. Slice Session Request message includes a security key K UP.
 次に、SMは、完全性保証及び暗号化に関するアルゴリズムを選択し、セキュリティ鍵KUPからsession keyを導出する(S176)。sessyon keyは、例えば、完全性保証に用いられるセキュリティ鍵KSessNint及び暗号化に用いられるセキュリティ鍵KSessNencであってもよい。 Then, SM, select the algorithm for integrity assurance and encryption, to derive the session key from the security key K UP (S176). Sessyon key may be, for example, a security key K SessNenc used in security key K SessNint and encryption used in integrity protection.
 次に、SMは、Slice Session ResponseメッセージをUP-GW50へ送信する(S177)。Slice Session Responseメッセージは、セキュリティ鍵KSessNint及びセキュリティ鍵KSessNencを含む。 Next, the SM transmits a Slice Session Response message to the UP-GW 50 (S177). The Slice Session Response message includes the security key K SessNint and the security key K SessNenc .
 次に、UP-GW50は、UP SMCメッセージをUEへ送信する(S178)。UP SMCメッセージは、KSI、SV()、Algorithms、及びNS-MACを含む。SVは、Security Vectorの略称である。Algorithmsは、完全性保証及び暗号化に関するアルゴリズムである。 Next, the UP-GW 50 transmits an UP SMC message to the UE (S178). The UP SMC message includes KSI, SV (), Algorithms, and NS-MAC. SV is an abbreviation for Security Vector. Algorithms are algorithms related to integrity assurance and encryption.
 次に、UEは、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KUPを導出する。さらに、UEは、ステップS78において受信したAlgorithmsを用いるために、セキュリティ鍵KUPからセキュリティ鍵KSessNint及びセキュリティ鍵KSessNencを導出する(S179)。 Next, the UE derives the security key K UP from the held security key K SCMF . Further, the UE derives the security key K SessNint and the security key K SessNen from the security key K UP in order to use the Algorithms received in step S78 (S179).
 次に、UEは、NS-MACを含むUP SM(Security Mode) CompleteメッセージをUP-GW50へ送信する(S180)。UP-GW50は、NS-MACの値を確認し、UP SM Completeメッセージの認証を行う。次に、UP-GW50は、Slice Initiation ResponseメッセージをSCMF44へ送信する(S181)。 Next, the UE transmits an UP SM (Security Mode) Complete message including NS-MAC to the UP-GW 50 (S180). The UP-GW 50 confirms the NS-MAC value and authenticates the UP SM Complete message. Next, the UP-GW 50 transmits a Slice Initiation Response message to the SCMF 44 (S181).
 続いて、図16を用いて、図15とは異なるUP Security Procedureについて説明する。ステップS191~S196は、図15のステップS171~S176と同様であるため説明を省略する。 Subsequently, UP Security16Procedure different from Fig. 15 will be described with reference to Fig. 16. Steps S191 to S196 are the same as steps S171 to S176 in FIG.
 SMは、ステップS196においてセキュリティ鍵KUPからsession keyを導出した後に、UP SMCメッセージをUEへ送信する(S197)。UP SMCメッセージは、KSI、SV()、Algorithms、及びNS-MACを含む。 SM from the security key K UP after deriving a session key in step S196, transmits an UP SMC message to UE (S197). The UP SMC message includes KSI, SV (), Algorithms, and NS-MAC.
 ステップS198は、図15のステップS179と同様であるため説明を省略する。UEは、ステップS198において、セキュリティ鍵KSessNint及びセキュリティ鍵KSessNencを導出した後に、NS-MACを含むUP SM Completeメッセージを送信する(S199)。 Step S198 is the same as step S179 in FIG. The UE, in step S198, after deriving the security key K SessNint and security key K SessNenc, transmits the UP SM Complete message containing NS-MAC (S199).
 次に、SMは、NS-MACの値を確認し、UP SM Completeメッセージの認証を行う。次に、SMは、Slice Session ResponseメッセージをUP-GW50へ送信する(S200)。次に、UP-GW50は、Slice Initiation ResponseメッセージをSCMF44へ送信する(S201)。 Next, the SM confirms the NS-MAC value and authenticates the UP SM Complete message. Next, the SM transmits a Slice Session Response message to the UP-GW 50 (S200). Next, the UP-GW 50 transmits a Slice Initiation Response message to the SCMF 44 (S201).
 続いて、図17を用いて、図15及び図16と異なるUP Security Procedureについて説明する。ステップS211~S215は、図15のステップS171~S175と同様であるため説明を省略する。 Subsequently, UP Security Procedure different from those in Figs. 15 and 16 will be described with reference to Fig. 17. Steps S211 to S215 are the same as steps S171 to S175 in FIG.
 SMは、ステップS215においてセキュリティ鍵KUPを受信すると、完全性保証及び暗号化に関するアルゴリズムを選択する。さらに、SMは、選択したアルゴリズムに関する情報をパラメータとして含むSlice Session ResponseメッセージをUP-GW50へ送信する(S216)。 SM receives the security key K UP in step S215, the selecting algorithm for integrity protection and encryption. Further, the SM transmits a Slice Session Response message including information regarding the selected algorithm as a parameter to the UP-GW 50 (S216).
 次に、UP-GW50は、SMにおいて選択されたアルゴリズムに基づいて、session keyを導出する。sessyon keyは、例えば、完全性保証に用いられるセキュリティ鍵KSessNint及び暗号化に用いられるセキュリティ鍵KSessNencであってもよい。 Next, the UP-GW 50 derives a session key based on the algorithm selected in the SM. Sessyon key may be, for example, a security key K SessNenc used in security key K SessNint and encryption used in integrity protection.
 ステップS218~S221は、図15のステップS178~S181と同様であるため詳細な説明を省略する。 Since steps S218 to S221 are the same as steps S178 to S181 in FIG. 15, detailed description thereof is omitted.
 続いて、図18を用いて、図15~図17と異なるUP Security Procedureについて説明する。ステップS231は、図15のステップS171と同様であるため説明を省略する。次に、SCMF44は、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KUPを導出する(S232、S233)。 Next, UP Security Procedure different from FIGS. 15 to 17 will be described with reference to FIG. Step S231 is the same as step S171 in FIG. Next, the SCMF 44 derives the security key K UP from the held security key K SCMF (S232, S233).
 次に、SCMF44は、UP-GW50へSlice Initiation Requestメッセージを送信する(S234)。Slice Initiation Requestメッセージは、セキュリティ鍵KUP及びNSSAIを含む。ステップS235~S241は、図15のステップS175~S181と同様であるため説明を省略する。 Next, the SCMF 44 transmits a Slice Initiation Request message to the UP-GW 50 (S234). Slice Initiation Request message includes a security key K UP and NSSAI. Steps S235 to S241 are the same as steps S175 to S181 in FIG.
 続いて、図19を用いて、図15~図18とは異なるUP Security Procedureについて説明する。ステップS251~S256は、図18のステップS231~S236と同様であるため説明を省略する。さらに、ステップS257~S261は、図16のステップS197~S201と同様であるため説明を省略する。 Subsequently, UP Security Procedure different from that shown in Figs. 15 to 18 will be described with reference to Fig. 19. Steps S251 to S256 are the same as steps S231 to S236 in FIG. Further, steps S257 to S261 are the same as steps S197 to S201 in FIG.
 続いて、図20を用いて、図15~図19とは異なるUP Security Procedureについて説明する。ステップS271~275は、図18のステップS231~S235と同様であるため説明を省略する。さらに、ステップS276~S281は、図17のステップS216~S221と同様であるため説明を省略する。 Subsequently, UP Security20Procedure different from that shown in Figs. 15 to 19 will be described with reference to Fig. 20. Steps S271 to 275 are the same as steps S231 to S235 in FIG. Further, steps S276 to S281 are the same as steps S216 to S221 in FIG.
 以上説明したように、図15~図20に示すUP Security Procedureを実施することによって、U-Planeデータの暗号化及び完全性保証処理に用いられるセキュリティ鍵KSessint及び暗号化に用いられるセキュリティ鍵KSessencを、UEと、コアネットワークに配置されている装置との間において共有することができる。 As described above, by performing the UP Security Procedure shown in FIGS. 15 to 20, the security key K Session used for the encryption and integrity guarantee processing of the U-Plane data and the security key K used for the encryption are used. Sessenc can be shared between the UE and devices located in the core network.
 (実施の形態9)
 続いて、図21を用いて、実施の形態9にかかるAS Security Procedureについて説明する。AS Security Procedureは、UEとNG-RAN48との間におけるセキュリティ処理に関する。図21のAS Security Procedureは、UEに関するAttach処理において実行される。
(Embodiment 9)
Next, AS Security Procedure according to the ninth embodiment will be described with reference to FIG. The AS Security Procedure relates to a security process between the UE and the NG-RAN 48. The AS Security Procedure in FIG. 21 is executed in an Attach process for the UE.
 はじめに、SCMF44は、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KANを導出する(S291、S292)。次に、SCMF44は、SMへ、Attach Acceptメッセージを送信する(S293)。Attach Acceptメッセージは、セキュリティ鍵KANを含む。次に、NG-RAN48は、セキュリティ鍵KANからRRCメッセージ及びU-Planeデータに関するセキュリティ鍵を導出する(S294)。RRCメッセージ及びU-Planeデータに関するセキュリティ鍵は、例えば、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencであってもよい(S295)。 First, the SCMF 44 derives a security key K AN from the held security key K SCMF (S291, S292). Next, the SCMF 44 transmits an Attach Accept message to the SM (S293). Attach Accept message includes a security key K AN. Next, NG-RAN48 derives the security keys related RRC messages and U-Plane data from the security key K AN (S294). The security key related to the RRC message and the U-Plane data may be, for example, the security key K RRCint , the security key K RRCenc , the security key K UPint , and the security key K UPenc ( S295 ).
 次に、NG-RAN48は、RRCメッセージ及びU-Planeデータの完全性保証に関するアルゴリズム(Int Algo)及び暗号化に関するアルゴリズム(Enc Algo)を含むAS SMCメッセージをUEへ送信する(S296)。 Next, the NG-RAN 48 transmits an AS SMC message including an algorithm (Int Algo) for guaranteeing the integrity of the RRC message and U-Plane data and an algorithm for encryption (Enc Algo) to the UE (S296).
 次に、UEは、保持しているセキュリティ鍵KSCMFからセキュリティ鍵KANを導出する(S297)。さらに、UEは、セキュリティ鍵KANからセキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencを導出する(S298)。 Next, the UE derives a security key K AN from the held security key K SCMF (S297). Further, the UE derives a security key K RRCint , a security key K RRCenc , a security key K UPint , and a security key K UPenc from the security key K AN (S298).
 次に、UEは、NG-RAN48へUP SM Completeメッセージを送信する(S299)。 Next, the UE transmits an UP SM Complete message to the NG-RAN 48 (S299).
 以上説明したように、図21に示すAS Security Procedureを実施することによって、UEとNG-RANとの間において伝送されるデータの暗号化及び完全性保証処理に用いられるセキュリティ鍵KANからセキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencを、UEと、コアネットワークに配置されている装置との間において共有することができる。 As described above, by executing the AS Security Procedure shown in FIG. 21, the security key KAN used for the encryption and integrity guarantee processing of data transmitted between the UE and the NG-RAN is used. K RRCint , security key K RRCenc , security key K UPint , and security key K UPenc can be shared between the UE and devices located in the core network.
 (実施の形態10)
 続いて、図22を用いて実施の形態10にかかる通信システムの構成例について説明する。図22の通信システムは、UE(User Equipment)101、(R)AN((Radio) Access Network)102、UPF(User Plane Function)エンティティ103(以下、UPF103とする)、AMF(Access and Mobility Management Function)エンティティ104(以下、AMF104とする)、SMF(Session Management Function)エンティティ105(以下、SMF105とする)、PCF(Policy Control Function)エンティティ106(以下、PFC106とする)、AUSF(Authentication Server Function)エンティティ107(以下,AUSF107とする)、UDM(Unified Data Management)108、DN(Data Network)109、及びAF(Application Function)エンティティ110(以下、AF110とする)を有している。
(Embodiment 10)
Subsequently, a configuration example of the communication system according to the tenth embodiment will be described with reference to FIG. 22 includes a UE (User Equipment) 101, an (R) AN ((Radio) Access Network) 102, a UPF (User Plane Function) entity 103 (hereinafter referred to as UPF 103), an AMF (Access and Mobility Management Function). ) Entity 104 (hereinafter referred to as AMF 104), SMF (Session Management Function) entity 105 (hereinafter referred to as SMF 105), PCF (Policy Control Function) entity 106 (hereinafter referred to as PFC 106), and AUSF (Authentication Server Function) entity 107 (hereinafter referred to as AUSF 107), UDM (Unified Data Management) 108, DN (Data Network) 109, and AF (Application Function) entity 110 (hereinafter referred to as AF 110).
 (R)AN102は、図10のNG-RAN48及びNG-RAN49に相当する。UPF103は、図10のUP-GW50及びUP-GW51に相当する。AMF104及びSMF105は、図10のCP-CN46及びCP-CN47に相当する。AUSF107は、図10のAUSF42に相当する。また、図22に示されるように、図22の通信システムは、各装置間もしくは各機能間において、NG1~NG15インタフェースが設定されている。 (R) AN102 corresponds to NG-RAN48 and NG-RAN49 in FIG. The UPF 103 corresponds to the UP-GW 50 and the UP-GW 51 in FIG. The AMF 104 and the SMF 105 correspond to the CP-CN 46 and the CP-CN 47 in FIG. The AUSF 107 corresponds to the AUSF 42 in FIG. Further, as shown in FIG. 22, in the communication system of FIG. 22, NG1 to NG15 interfaces are set between devices or between functions.
 UDM108は、加入者データ(UE SubscriptionもしくはSubscription information)を管理する。また、例えば、UDM108は、ARPFを実行するノード装置であってもよい。 The UDM 108 manages subscriber data (UE Subscription or Subscription information). For example, the UDM 108 may be a node device that executes ARPF.
 続いて、図23を用いて、ARPFを実行するノード装置において実行されるAKAアルゴリズムについて説明する。ARPFを実行するノード装置は、例えばUDM108であってもよい。AKAアルゴリズムに入力されるパラメータとしてK、RAND、SQN(Sequence Number)、SNID、及びNSSAIが用いられる。さらに、AKAアルゴリズムにK、RAND、SQN(Sequence Number)、SNID、及びNSSAIが入力されると、AUTN_ARPF、XRES、及びKSEAFが生成される。また、図24には、UE101において実行されるAKAアルゴリズムが示されている。UE101においても、ARPFと同様に、パラメータとしてK、RAND、SQN(Sequence Number)、SNID、及びNSSAIが用いられる。また、UE101においては、AKAアルゴリズムを実行すると、AUTN_UE、RES及びKSEAFが生成される。また、図23及び図24の入力パラメータとして、network slice ID、tenant ID、SST (Slice/Service Type), SD (Slice Differentiator)を用いても良い。 Next, the AKA algorithm executed in the node device that executes ARPF will be described with reference to FIG. The node device that executes ARPF may be the UDM 108, for example. As parameters input to the AKA algorithm, K, RAND, SQN (Sequence Number), SNID, and NSAI are used. Further, when K, RAND, SQN (Sequence Number), SNID, and NSAI are input to the AKA algorithm, AUTN_ARPF, XRES, and KSEAF are generated. FIG. 24 illustrates an AKA algorithm executed in the UE 101. Also in the UE 101, as in the ARPF, K, RAND, SQN (Sequence Number), SNID, and NSAI are used as parameters. In addition, when the AKA algorithm is executed in the UE 101, AUTN_UE, RES, and K SEAF are generated. 23 and 24, network slice ID, tenant ID, SST (Slice / Service Type), and SD (Slice Differentiator) may be used.
 続いて、図25を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図25の階層構造においては、NG-RAN48が、セキュリティ鍵KSEAFを用いてKANを導出する点において、図11の階層構造と異なる。図25の階層構造におけるその他の点については、図11と同様であるため詳細な説明を省略する。 Next, a modified example of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. In the hierarchical structure of Figure 25, NG-RAN48 is in that to derive the K AN using the security key K SEAF, differs from the hierarchical structure of FIG. 11. The other points in the hierarchical structure of FIG. 25 are the same as those of FIG.
 続いて、図26を用いて図25のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵の導出には、KDF(Key Deriviation Function)が用いられる。セキュリティ鍵KSCMFは、KDFにセキュリティ鍵KSEAF、SST(Slice/Service Type)、及びSD(Slice Differentiator)が入力されることによって導出される。セキュリティ鍵KCP-CNは、KDFにセキュリティ鍵KSCMF及びCOUNTが入力されることによって導出される。また、図26に示す全てのKDFに対して、SST、SD、NSSAI、network slice ID、tenant IDの値、或いはこれらの値を用いて導出された値を入力値として用いても良い。 Next, a flow of security key derivation in the security key hierarchical structure of FIG. 25 will be described with reference to FIG. A KDF (Key Deriviation Function) is used to derive the security key. The security key K SCMF is derived by inputting a security key K SEAF , SST (Slice / Service Type), and SD (Slice Differentiator) into the KDF. Security key K CP-CN is derived by inputting security keys K SCMF and COUNT into KDF. Also, for all KDFs shown in FIG. 26, SST, SD, NSSAI, network slice ID, tenant ID values, or values derived using these values may be used as input values.
 セキュリティ鍵KNAS_MMintは、KDFに、NAS-int-algo及びセキュリティ鍵KCP-CNが入力されることによって導出される。セキュリティ鍵KNASencは、KDFに、NAS-enc-algo及びセキュリティ鍵KCP-CNが入力されることによって導出される。 The security key K NAS_MMint is derived by inputting the NAS-int-algo and the security key K CP-CN into the KDF. The security key K NASenc is derived by inputting the NAS-enc-algo and the security key K CP-CN into the KDF.
 セキュリティ鍵KUPは、KDFに、セキュリティ鍵KSCMF、Counter、Time limit、及びData volumeが入力されることによって導出される。セキュリティ鍵KSessintは、KDFに、セキュリティ鍵KUP、UP-int-algo、及びCounterが入力されることによって導出される。セキュリティ鍵KSessencは、KDFに、セキュリティ鍵KUP、UP-enc-algo、及びCounterが入力されることによって導出される。 The security key K UP is derived by inputting the security keys K SCMF , Counter, Time limit, and Data volume to the KDF. The security key K_Sessint is derived by inputting the security keys K UP , UP-int-algo, and Counter into KDF. The security key K Sensec is derived by inputting the security keys K UP , UP-enc-algo, and Counter to the KDF.
 セキュリティ鍵KANは、KDFにセキュリティ鍵KSEAF、NAS Uplink Count、及びRAN slice parametersが入力されることによって導出される。セキュリティ鍵KRRCintは、セキュリティ鍵KAN及びRRC-int-algoが入力されることによって導出される。セキュリティ鍵KRRCencは、セキュリティ鍵KAN及びRRC-enc-algoが入力されることによって導出される。セキュリティ鍵KUPintは、セキュリティ鍵KAN及びAN-UP-int-algoが入力されることによって導出される。セキュリティ鍵KUPencは、セキュリティ鍵KAN及びAN-UP-enc-algoが入力されることによって導出される。 The security key K AN is derived by inputting the security key K SEAF , NAS Uplink Count, and RAN slice parameters into the KDF. The security key K RRCint is derived by inputting the security key K AN and RRC-int-algo. The security key K RRCenc is derived by inputting the security key K AN and RRC-enc-algo. The security key K UPint is derived by inputting the security keys K AN and AN-UP-int-algo. Security key K UPenc are derived by the security key K AN and AN-UPenc-algo is input.
 続いて、図27を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図27の階層構造においては、AMF104が、UDM108から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KCP-CN_MM、セキュリティ鍵KAN_other、セキュリティ鍵K3GPP_AN、及びセキュリティ鍵Knon-3GPP_AN、を生成する。さらに、AMF104は、セキュリティ鍵KCP-CN_MMから、セキュリティ鍵KNAS-MM_enc及びセキュリティ鍵KNAS-MM_intを生成する。セキュリティ鍵KNAS-MM_enc及びセキュリティ鍵KNAS-MM_intは、Mobility Managementに関連するNASメッセージの完全性保証及び暗号化に用いられる。 Next, a modification of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. In the hierarchical structure of FIG. 27, the AMF 104 generates a security key K CP-CN_MM , a security key K AN_other , a security key K 3GPP_AN , and a security key K non-3GPP_AN from the security key K SEAF received from the UDM 108. Further, the AMF 104 generates a security key K NAS-MM_enc and a security key K NAS-MM_int from the security key K CP-CN_MM . The security key K NAS-MM_enc and the security key K NAS-MM_int are used for integrity assurance and encryption of NAS messages related to Mobility Management.
 AMF104は、セキュリティ鍵KSEAFをSMF105、UPF103、及び(R)AN102へ送信する。 The AMF 104 transmits the security key K SEAF to the SMF 105, the UPF 103, and the (R) AN 102.
 SMF105は、セキュリティ鍵KSEAFからセキュリティ鍵KCP-CN_SMを導出する。さらに、SMF105は、セキュリティ鍵KCP-CN_SMから、セキュリティ鍵KNAS-SM_enc及びセキュリティ鍵KNAS-SM_intを生成する。セキュリティ鍵KNAS-SM_enc及びセキュリティ鍵KNAS-SM_intは、Session Managementに関連するNASメッセージの完全性保証及び暗号化に用いられる。 SMF105 derives the security key K CP-CN_SM from the security key K SEAF. Further, the SMF 105 generates a security key K NAS-SM_enc and a security key K NAS-SM_int from the security key K CP-CN_SM . The security key K NAS-SM_enc and the security key K NAS-SM_int are used to guarantee and encrypt the NAS message related to Session Management.
 UPF103は、セキュリティ鍵KSEAFからセキュリティ鍵KUPを導出する。さらに、SMF105は、セキュリティ鍵KUPから、セキュリティ鍵KSess1enc及びNASメッセージの完全性保証処理に用いられるセキュリティ鍵KSess1intを生成する。さらに、UPF103は、任意のセッションNにおいて用いられるセキュリティ鍵として、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintを生成する。 The UPF 103 derives a security key K UP from the security key K SEAF . Furthermore, SMF105 from the security key K UP, to generate a security key K Sess1int used for integrity protection processing security key K Sess1enc and NAS messages. Further, the UPF 103 generates a security key K SessNenc and a security key K SessNint as security keys used in an arbitrary session N.
 (R)AN102は、セキュリティ鍵KSEAFからセキュリティ鍵KAN/NHを導出する。さらに(R)AN102は、セキュリティ鍵KAN/NHから、セキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc及びセキュリティ鍵KUPintを生成する。 (R) The AN 102 derives a security key K AN / NH from the security key K SEAF . Further, the (R) AN 102 generates a security key K RRCenc , a security key K RRCint , a security key K UPenc, and a security key K UPint from the security key K AN / NH .
 続いて、図28を用いて図27のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KCP-CN_MMは、AMF104において、KDFにセキュリティ鍵KSEAF及びCOUNTが入力されることによって導出される。セキュリティ鍵KNAS_MMintは、KDFに、NAS_MM-int-algo及びセキュリティ鍵KCP-CN_MMが入力されることによって導出される。セキュリティ鍵KNAS_MMencは、KDFに、NAS_MM-enc-algo及びセキュリティ鍵KCP-CN_MMが入力されることによって導出される。 Next, the flow of security key derivation in the security key hierarchical structure of FIG. 27 will be described with reference to FIG. Security key K CP-CN_MM is derived by inputting security keys K SEAF and COUNT to KDF in AMF 104 . The security key K NAS_MMint is derived by inputting the NAS_MM-int-algo and the security key K CP-CN_MM into the KDF. The security key K NAS_MMenc is derived by inputting the NAS_MM-enc-algo and the security key K CP-CN_MM into the KDF.
 セキュリティ鍵KCP-CN_SMは、SMF105において、KDFにセキュリティ鍵KSEAF、SST及びSDが入力されることによって導出される。セキュリティ鍵KNAS_SMintは、KDFに、NAS_SM-int-algo及びセキュリティ鍵KCP-CN_SMが入力されることによって導出される。セキュリティ鍵KNAS_SMencは、KDFに、NAS_SM-enc-algo及びセキュリティ鍵KCP-CN_SMが入力されることによって導出される。 Security key K CP-CN_SM is derived by inputting security keys K SEAF , SST, and SD to KDF in SMF 105 . The security key K NAS_SMint is derived by inputting the NAS_SM-int-algo and the security key K CP-CN_SM into the KDF. The security key K NAS_SMenc is derived by inputting the NAS_SM-enc-algo and the security key K CP-CN_SM into the KDF.
 セキュリティ鍵KUPは、SMF105において、KDFに、セキュリティ鍵KSEAF、Counter、Time limit、及びData volumeが入力されることによって導出される。セキュリティ鍵KSessint及びセキュリティ鍵KSessencは、図26と同様の方法により導出されるため詳細な説明を省略する。 The security key K UP is derived in the SMF 105 by inputting the security keys K SEAF , Counter, Time limit, and Data volume to the KDF. Security key K Sessint and security key K Sessenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26.
 セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、図26と同様の方法により導出されるため詳細な説明を省略する。また、セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、(R)AN102に相当するNG-RAN48において導出される。 Security key K AN, security key K RRCint, security key K RRCenc, security key K UPint, and security key K UPenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26. Also, the security key K AN , the security key K RRCint , the security key K RRCenc , the security key K UPint , and the security key K UPenc are derived in the NG-RAN 48 corresponding to (R) AN102.
 続いて、図29を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図29の階層構造においては、AMF104が、UDM108から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KNAS-MMenc、セキュリティ鍵KNAS-MMint、セキュリティ鍵KAN_other、セキュリティ鍵K3GPP_AN、及びセキュリティ鍵Knon-3GPP_AN、を生成する。 Next, a modified example of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. In the hierarchical structure of FIG. 29, the AMF 104 receives a security key K NAS-MMenc , a security key K NAS-MMint , a security key K AN_other , a security key K 3GPP_AN , and a security key K non- from the security key K SEAF received from the UDM 108 . 3GPP_AN is generated.
 AMF104は、セキュリティ鍵KSEAFをSMF105及び(R)AN102へ送信する。 The AMF 104 transmits the security key K SEAF to the SMF 105 and the (R) AN 102.
 SMF105は、セキュリティ鍵KSEAFからセキュリティ鍵KNAS_SMを生成する。さらに、SMF105は、セキュリティ鍵KNAS_SMから、セキュリティ鍵KUP、セキュリティ鍵KNAS-SM_enc及びセキュリティ鍵KNAS-SM_intを生成する。さらに、SMF105は、セキュリティ鍵KUPから、セキュリティ鍵KSess1enc及びセキュリティ鍵KSess1intを生成する。さらに、SMF105は、任意のセッションNにおいて用いられるセキュリティ鍵として、セキュリティ鍵KSessNenc及びセキュリティ鍵KSessNintを生成する。 The SMF 105 generates a security key K NAS_SM from the security key K SEAF . Further, the SMF 105 generates a security key K UP, a security key K NAS-SM_enc, and a security key K NAS-SM_int from the security key K NAS_SM . In addition, SMF105 is, from the security key K UP, to generate the security key K Sess1enc and security key K Sess1int. Further, the SMF 105 generates a security key K SessNenc and a security key K SessNint as security keys used in an arbitrary session N.
 (R)AN102は、セキュリティ鍵KSEAFからセキュリティ鍵KAN/NHを生成する。さらに、(R)AN102は、セキュリティ鍵KAN/NHから、セキュリティ鍵KRRCenc、セキュリティ鍵KRRCint、セキュリティ鍵KUPenc及びセキュリティ鍵KUPintを生成する。 (R) AN 102 generates a security key K AN / NH from the security key K SEAF. Furthermore, the (R) AN 102 generates a security key K RRCenc , a security key K RRCint , a security key K UPenc, and a security key K UPint from the security key K AN / NH .
 続いて、図30を用いて図29のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KNAS_MMintは、AMF104において、KDFに、NAS_MM-int-algo及びセキュリティ鍵KSEAFが入力されることによって導出される。セキュリティ鍵KNAS_MMencは、KDFに、NAS_MM-enc-algo及びセキュリティ鍵KSEAFが入力されることによって導出される。 Next, the flow of security key derivation in the security key hierarchical structure of FIG. 29 will be described with reference to FIG. The security key K NAS_MMint is derived in the AMF 104 by inputting the NAS_MM-int-algo and the security key K SEAF into the KDF. The security key K NAS_MMenc is derived by inputting the NAS_MM-enc-algo and the security key K SEAF into the KDF.
 セキュリティ鍵KNAS_SMは、SMF105において、KDFにセキュリティ鍵KSEAF、SST及びSDが入力されることによって導出される。セキュリティ鍵KNAS_SMintは、KDFに、NAS_SM-int-algo及びセキュリティ鍵KNAS_SMが入力されることによって導出される。セキュリティ鍵KNAS_SMencは、KDFに、NAS_SM-enc-algo及びセキュリティ鍵KNAS_SMが入力されることによって導出される。 The security key K NAS_SM is derived by inputting the security keys K SEAF , SST and SD into the KDF in the SMF 105 . The security key K NAS_SMint is derived by inputting the NAS_SM-int-algo and the security key K NAS_SM into the KDF. The security key K NAS_SMnc is derived by inputting the NAS_SM-enc-algo and the security key K NAS_SM into the KDF.
 セキュリティ鍵KUPは、SMF105において、KDFに、セキュリティ鍵KNAS_SM、Counter、Time limit、及びData volumeが入力されることによって導出される。セキュリティ鍵KSessint及びセキュリティ鍵KSessencは、図26と同様の方法により導出されるため詳細な説明を省略する。 The security key K UP is derived in the SMF 105 by inputting the security keys K NAS_SM , Counter, Time limit, and Data volume to the KDF. Security key K Sessint and security key K Sessenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26.
 セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、図26と同様の方法により導出されるため詳細な説明を省略する。また、セキュリティ鍵KAN、セキュリティ鍵KRRCint、セキュリティ鍵KRRCenc、セキュリティ鍵KUPint、及びセキュリティ鍵KUPencは、(R)AN102に相当するNG-RAN48において導出される。 Security key K AN, security key K RRCint, security key K RRCenc, security key K UPint, and security key K UPenc is a detailed description thereof is omitted because it is derived in the same manner as FIG. 26. Also, the security key K AN , the security key K RRCint , the security key K RRCenc , the security key K UPint , and the security key K UPenc are derived in the NG-RAN 48 corresponding to (R) AN102.
 続いて、図31を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図31の階層構造においては、UDM108が、セキュリティ鍵Kから、CK(Cipher Key)及びIK(Integrity Key)を導出する。さらに、UDM108は、CK及びIEからセキュリティ鍵KSEAFを導出する。さらに、図31の階層構造においては、AMF104が、UDM108から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KNAS-MMを導出し、さらに、セキュリティ鍵KNAS-MMからセキュリティ鍵KNAS-MMint及びセキュリティ鍵KNAS-MMencを生成する点において、図29の階層構造と異なる。図31のその他の階層構造は、図29と同様であるため詳細な説明を省略する。 Next, a modified example of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. In the hierarchical structure of FIG. 31, the UDM 108 derives CK (Cipher Key) and IK (Integrity Key) from the security key K. Further, the UDM 108 derives a security key K SEAF from CK and IE. Further, in the hierarchical structure of FIG. 31, the AMF 104 derives the security key K NAS-MM from the security key K SEAF received from the UDM 108, and further, the security key K NAS-MMint and the security key from the security key K NAS- MM. It differs from the hierarchical structure of FIG. 29 in that K NAS-MMenc is generated. The other hierarchical structure of FIG. 31 is the same as that of FIG.
 続いて、図32を用いて図31のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KNAS_MMは、AMF104において、KDFに、COUNT及びセキュリティ鍵KSEAFが入力されることによって導出される。セキュリティ鍵KNAS_MMintは、AMF104において、KDFに、NAS_MM-int-algo及びセキュリティ鍵KNAS_MMが入力されることによって導出される。セキュリティ鍵KNAS_MMencは、KDFに、NAS_MM-enc-algo及びセキュリティ鍵KNAS_MMが入力されることによって導出される。 Next, a flow of derivation of the security key in the security key hierarchical structure of FIG. 31 will be described with reference to FIG. The security key K NAS_MM is derived by inputting the COUNT and the security key K SEAF to the KDF in the AMF 104 . The security key K NAS_MMint is derived in the AMF 104 by inputting the NAS_MM-int-algo and the security key K NAS_MM into the KDF. The security key K NAS_MMenc is derived by inputting the NAS_MM-enc-algo and the security key K NAS_MM into the KDF.
 SMF105及びNG-RAN48において実行されるセキュリティ鍵の導出は、図30と同様であるため詳細な説明を省略する。 The derivation of the security key executed in the SMF 105 and the NG-RAN 48 is the same as that shown in FIG.
 続いて、図33を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図33の階層構造においてはSMF105が、AMF104から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KUPを生成する。その他のセキュリティ鍵の階層構造は、図29と同様であるため詳細な説明を省略する。 Next, a modification of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. In the hierarchical structure of FIG. 33, the SMF 105 generates a security key K UP from the security key K SEAF received from the AMF 104. The other hierarchical structure of the security key is the same as that shown in FIG.
 続いて、図34を用いて図33のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KUPは、SMF105において、KDFに、Counter、Time limit、Data volume及びセキュリティ鍵KSEAFが入力されることによって導出される。 Next, the flow of security key derivation in the security key hierarchical structure of FIG. 33 will be described with reference to FIG. The security key K UP is derived in the SMF 105 by inputting Counter, Time limit, Data volume, and security key K SEAF to KDF.
 SMF105において実行される他のセキュリティ鍵の導出、さらに、AMF104及びNG-RAN48において実行されるセキュリティ鍵の導出は、図30と同様であるため詳細な説明を省略する。 Since the derivation of other security keys executed in the SMF 105 and the derivation of security keys executed in the AMF 104 and the NG-RAN 48 are the same as those in FIG. 30, detailed description thereof will be omitted.
 続いて、図35を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図35の階層構造においてはSMF105が、AMF104から受け取ったセキュリティ鍵KSEAFからセキュリティ鍵KUPを生成する。また、SMF105は、セキュリティ鍵KNAS-SMの導出を行わない。その他のセキュリティ鍵の階層構造は、図31と同様であるため詳細な説明を省略する。 Next, a modified example of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. In the hierarchical structure of FIG. 35, the SMF 105 generates a security key K UP from the security key K SEAF received from the AMF 104. Further, the SMF 105 does not derive the security key K NAS-SM . The other security key hierarchical structure is the same as that shown in FIG.
 続いて、図36を用いて図35のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KUPは、SMF105において、KDFに、Counter、Time limit、Data volume及びセキュリティ鍵KSEAFが入力されることによって導出される。また、セキュリティ鍵KNAS-SMは、SMF105において導出されない。 Subsequently, a flow of derivation of the security key in the security key hierarchical structure of FIG. 35 will be described with reference to FIG. The security key K UP is derived in the SMF 105 by inputting Counter, Time limit, Data volume, and security key K SEAF to KDF. Also, the security key K NAS-SM is not derived in the SMF 105.
 AMF104及びNG-RAN48において実行されるセキュリティ鍵の導出は、図32と同様であるため詳細な説明を省略する。 Since the derivation of the security key executed in the AMF 104 and the NG-RAN 48 is the same as that in FIG. 32, detailed description thereof is omitted.
 続いて、図37を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図37の階層構造においてはAMF104が、導出したセキュリティ鍵KNAS-MMを(R)AN102へ送信する。さらに、(R)AN102は、AMF104から受け取ったセキュリティ鍵KNAS-MMからセキュリティ鍵KAN/NHを生成する。その他のセキュリティ鍵の階層構造は、図35と同様であるため詳細な説明を省略する。 Next, a modification of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. In the hierarchical structure of FIG. 37, the AMF 104 transmits the derived security key K NAS-MM to the (R) AN 102. Further, (R) AN 102 generates a security key K AN / NH from the security key K NAS-MM received from AMF 104. The other hierarchical structure of the security key is the same as that shown in FIG.
 続いて、図38を用いて図37のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。セキュリティ鍵KAN/NHは、(R)AN102に相当するNG-RAN48において、KDFに、セキュリティ鍵KNAS-MM、NAS Uplink Count、及びRAN slice parametersが入力されることによって導出される。 Next, the flow of security key derivation in the security key hierarchical structure of FIG. 37 will be described with reference to FIG. The security key K AN / NH is derived by inputting the security key K NAS-MM , NAS Uplink Count, and RAN slice parameters to the KDF in the NG-RAN 48 corresponding to the (R) AN 102.
 NG-RAN48において実行される他のセキュリティ鍵の導出、さらに、AMF104及びSMF105において実行されるセキュリティ鍵の導出は、図36と同様であるため詳細な説明を省略する。 The derivation of other security keys executed in the NG-RAN 48 and the derivation of security keys executed in the AMF 104 and the SMF 105 are the same as those in FIG.
 続いて、図39を用いて、図11に示すセキュリティ鍵の階層構造の変形例について説明する。図39の階層構造は、SMF105が、セキュリティ鍵KNAS-SMの導出を行わない点において、図33の階層構造と異なる。図39のその他の階層構造は、図33と同様であるため詳細な説明を省略する。 Subsequently, a modified example of the security key hierarchical structure shown in FIG. 11 will be described with reference to FIG. The hierarchical structure of FIG. 39 is different from the hierarchical structure of FIG. 33 in that the SMF 105 does not derive the security key K NAS-SM . The other hierarchical structure of FIG. 39 is the same as that of FIG.
 続いて、図40を用いて図39のセキュリティ鍵の階層構造におけるセキュリティ鍵の導出の流れについて説明する。図40においては、SMF105において、セキュリティ鍵KNAS-SMが導出されない点において、図34のセキュリティ鍵の導出の流れと異なる。図40のその他のセキュリティ鍵の導出の流れは、図34と同様であるため詳細な説明を省略する。 Next, the flow of security key derivation in the security key hierarchical structure of FIG. 39 will be described with reference to FIG. 40 is different from the flow of deriving the security key in FIG. 34 in that the security key K NAS-SM is not derived in the SMF 105. Since the flow of derivation of the other security keys in FIG. 40 is the same as that in FIG. 34, detailed description thereof is omitted.
 上述の説明においては、AMF104、SMF105、UPF103、及びNG-RAN48等がセキュリティ鍵を導出することについて説明したが、各エンティティ(ノード装置)において導出するセキュリティ鍵と同じセキュリティ鍵が、UE101においても導出される。 In the above description, it has been explained that the AMF 104, SMF 105, UPF 103, NG-RAN 48, etc. derive the security key, but the same security key as the security key derived in each entity (node device) is also derived in the UE 101. Is done.
 図23~図40において説明したセキュリティ鍵の階層構造及びセキュリティ鍵の導出の流れを用いることによって、例えば、セキュリティ鍵KNAS-SMとセキュリティ鍵KNAS-MMとを各々導出するために、ネットワークスライスとモビリティに関連する固有のパラメータ(Count)を用いることができる。 For example, in order to derive the security key K NAS-SM and the security key K NAS-MM by using the security key hierarchical structure and the security key derivation flow described in FIGS. And a unique parameter (Count) related to mobility can be used.
 上述の実施の形態は、ハードウェアで構成される例として説明したが、これに限定されるものではない。本開示は、UE及び各装置における処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。 The above-described embodiment has been described as an example configured with hardware, but is not limited thereto. The present disclosure can also realize processing in the UE and each device by causing a CPU (Central Processing Unit) to execute a computer program.
 上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 In the above example, the program can be stored using various types of non-transitory computer-readable media and supplied to a computer. Non-transitory computer readable media include various types of tangible storage media (tangible storage medium). Examples of non-transitory computer-readable media include magnetic recording media (eg flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg magneto-optical discs), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W, semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (Random Access Memory)) are included. The program may also be supplied to the computer by various types of temporary computer-readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
 なお、本開示は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施の形態を適宜組み合わせて実施されてもよい。 In addition, this indication is not restricted to the said embodiment, It can change suitably in the range which does not deviate from the meaning. In addition, the present disclosure may be implemented by appropriately combining the respective embodiments.
 以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。 The present invention has been described above with reference to the embodiment, but the present invention is not limited to the above. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the invention.
 この出願は、2016年10月26日に出願されたインド出願201611036774及び201611036775、並びに2017年1月27日に出願されたインド出願201711003071を基礎とする優先権を主張し、その開示の全てをここに取り込む。 This application claims priority based on Indian applications 201611036774 and 201611036775 filed on October 26, 2016, and Indian application 201711003071 filed on January 27, 2017, the entire disclosure of which is hereby incorporated by reference herein. Into.
 10 通信端末
 10_1 通信端末
 20 ネットワーク装置
 20_1 コアネットワークシステム
 30 モバイルネットワーク
 41 ARPF
 42 AUSF
 43 SEAF
 44 SCMF
 45 SCMF
 46 CP-CN
 47 CP-CN
 48 NG-RAN
 49 NG-RAN
 50 UP-GW
 51 UP-GW
 101 UE
 102 (R)AN
 103 UPF
 104 AMF
 105 SMF
 106 PCF
 107 AUSF
 108 UDM
 109 DN
 110 AF
DESCRIPTION OF SYMBOLS 10 Communication terminal 10_1 Communication terminal 20 Network apparatus 20_1 Core network system 30 Mobile network 41 ARPF
42 AUSF
43 SEAF
44 SCMF
45 SCMF
46 CP-CN
47 CP-CN
48 NG-RAN
49 NG-RAN
50 UP-GW
51 UP-GW
101 UE
102 (R) AN
103 UPF
104 AMF
105 SMF
106 PCF
107 AUSF
108 UDM
109 DN
110 AF

Claims (23)

  1.  NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末と、
     モバイルネットワーク内に配置され、前記Attach Requestメッセージを受信するネットワーク装置と、を備え、
     前記ネットワーク装置は、
     前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する、通信システム。
    A communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities;
    A network device arranged in a mobile network and receiving the Attach Request message,
    The network device is:
    A communication system that uses the NSSAI and the UE Security Capabilities to determine whether to permit connection of the communication terminal to a core network indicated by the NSSAI among a plurality of core networks divided by network slicing.
  2.  前記ネットワーク装置は、
     前記通信端末と無線通信を行う無線装置であり、
     前記通信端末に関する認証処理を行い、前記モバイルネットワーク内に配置されるセキュリティ装置をさらに備え、
     前記無線装置は、
     前記Attach Requestメッセージを前記セキュリティ装置へ送信し、
     前記セキュリティ装置は、
     前記Attach Requestメッセージの完全性(integrity)を確認し、確認結果を前記無線装置へ送信する、請求項1に記載の通信システム。
    The network device is:
    A wireless device for performing wireless communication with the communication terminal;
    An authentication process for the communication terminal is performed, and a security device arranged in the mobile network is further provided,
    The wireless device includes:
    Sending the Attach Request message to the security device;
    The security device comprises:
    The communication system according to claim 1, wherein the integrity of the Attach Request message is confirmed, and a confirmation result is transmitted to the wireless device.
  3.  前記ネットワーク装置は、
     前記モバイルネットワーク内に含まれるコアネットワークに配置されるコアネットワーク装置であり、前記通信端末との間においてAKA(Authentication and Key Agreement)処理を実行することによって、セキュリティ鍵を導出し、前記セキュリティ鍵を用いて、前記Attach Requestメッセージの完全性を確認する、請求項1に記載の通信システム。
    The network device is:
    A core network device arranged in a core network included in the mobile network, and by performing an AKA (Authentication and Key Agreement) process with the communication terminal, a security key is derived, and the security key is The communication system according to claim 1, wherein the communication is used to confirm the integrity of the Attach Request message.
  4.  前記ネットワーク装置は、
     前記モバイルネットワーク内に含まれるコアネットワークに配置されるコアネットワーク装置であり、
     複数の前記ネットワーク装置において、前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する処理を分散する、請求項1に記載の通信システム。
    The network device is:
    A core network device disposed in a core network included in the mobile network;
    Whether or not to permit connection of the communication terminal to the core network indicated by the NSSAI among the plurality of core networks divided by network slicing using the NSSAI and the UE Security Capabilities in the plurality of network devices The communication system according to claim 1, wherein the process of determining the number is distributed.
  5.  NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信するように構成され、
     前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定するように構成される、ネットワーク装置。
    NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) are configured to receive the Attach Request message from a communication terminal that transmits an Attach Request message including Security Capabilities,
    The NSSAI and the UE Security Capabilities are used to determine whether to permit connection of the communication terminal to the core network indicated in the NSSAI among a plurality of core networks divided by network slicing. Network device.
  6.  NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信し、
     前記NSSAI及び前記UE Security Capabilitiesを用いて、ネットワークスライシングによって分割された複数のコアネットワークのうち、前記NSSAIにおいて示されるコアネットワークに対する前記通信端末の接続を許可するか否かを判定する、認証方法。
    NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Receive the Attach Request message from a communication terminal that transmits an Attach Request message including Security Capabilities,
    An authentication method for determining whether to permit connection of the communication terminal to a core network indicated by the NSSAI among a plurality of core networks divided by network slicing, using the NSSAI and the UE Security Capabilities.
  7.  NSSAI(Network Slice Selection Assistance Information)を含むAttach Requestメッセージを送信する通信端末と、
     モバイルネットワーク内に配置され、前記Attach Requestメッセージを受信するネットワーク装置と、を備え、
     前記通信端末と前記ネットワーク装置とは、少なくとも前記NSSAIを入力として使用し、AKA(Authentication and Key Agreement)処理を実行することによって、前記通信端末と前記ネットワーク装置とが同じセキュリティ鍵を導出する、通信システム。
    A communication terminal that sends an Attach Request message including NSSAI (Network Slice Selection Assistance Information),
    A network device arranged in a mobile network and receiving the Attach Request message,
    The communication terminal and the network device use at least the NSSAI as an input, and execute AKA (Authentication and Key Agreement) processing, whereby the communication terminal and the network device derive the same security key. system.
  8.  NSSAI(Network Slice Selection Assistance Information)を含むAttach Requestメッセージを送信する通信端末から前記Attach Requestメッセージを受信するように構成され、
     少なくとも前記NSSAIを入力として使用し、前記通信端末との間でAKA(Authentication and Key Agreement)処理を実行することによって、前記通信端末が導出するセキュリティ鍵と同じセキュリティ鍵を導出するように構成される、ネットワーク装置。
    It is configured to receive the Attach Request message from a communication terminal that transmits an Attach Request message including NSSAI (Network Slice Selection Assistance Information),
    By using at least the NSSAI as an input and executing an AKA (Authentication and Key Agreement) process with the communication terminal, the same security key as the security key derived by the communication terminal is derived. Network equipment.
  9.  NSSAI(Network Slice Selection Assistance Information)を含むAttach Requestメッセージを、モバイルネットワーク内に配置されたネットワーク装置に送信するように構成され、
     少なくとも前記NSSAIを入力として使用し、前記ネットワーク装置との間でAKA(Authentication and Key Agreement)処理を実行することによって、前記ネットワーク装置が導出するセキュリティ鍵と同じセキュリティ鍵を導出するように構成される、通信端末。
    It is configured to send an Attach Request message containing NSSAI (Network Slice Selection Assistance Information) to a network device located in the mobile network,
    By using at least the NSSAI as an input and executing an AKA (Authentication and Key Agreement) process with the network device, the same security key as the security key derived by the network device is derived. , Communication terminal.
  10.  通信端末と、
     前記通信端末に関するNAS Security Procedureを実行するコアネットワークシステムと、を備える通信システムであって、
     前記コアネットワークシステムは、
     前記NAS Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵を取得し、前記NSSAI及び前記UE Security Capabilitiesに関連する情報を前記通信端末へ送信し、
     前記通信端末は、
     前記NSSAI及び前記UE Security Capabilitiesに関連する情報を用いて前記セキュリティ鍵を取得する、通信システム。
    A communication terminal;
    A core network system that executes NAS Security Procedure for the communication terminal, and a communication system comprising:
    The core network system is
    In the NAS Security Procedure, NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) to obtain a security key using Security Capabilities, transmit information related to the NSSAI and the UE Security Capabilities to the communication terminal,
    The communication terminal is
    A communication system that acquires the security key using information related to the NSSAI and the UE Security Capabilities.
  11.  前記コアネットワークシステムは、
     前記セキュリティ鍵から暗号鍵及び完全性保証鍵を取得し、前記暗号鍵及び前記完全性保証鍵を用いて実行される暗号アルゴリズム及び完全性保証アルゴリズムを前記通信端末へ送信し、
     前記通信端末は、
     前記暗号アルゴリズム及び前記完全性保証アルゴリズムを用いるために、NASプロトコルにおいて用いられる暗号鍵及び完全性保証鍵を取得する、請求項10に記載の通信システム。
    The core network system is
    An encryption key and an integrity guarantee key are obtained from the security key, and an encryption algorithm and an integrity guarantee algorithm executed using the encryption key and the integrity guarantee key are transmitted to the communication terminal,
    The communication terminal is
    The communication system according to claim 10, wherein an encryption key and an integrity guarantee key used in a NAS protocol are obtained in order to use the encryption algorithm and the integrity guarantee algorithm.
  12.  通信端末と、
     前記通信端末に関するUP Security Procedureを実行するコアネットワークシステムと、を備える通信システムであって、
     前記コアネットワークシステムは、
     前記UP Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)を用いてセキュリティ鍵を取得し、前記セキュリティ鍵を用いて、ユーザデータを転送するセッションにおいて用いられるユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を取得し、前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを前記通信端末へ送信し、
     前記通信端末は、
     前記アルゴリズムを用いるために、前記コアネットワークシステムにおいて取得された前記UP Security Procedureに関する前記セキュリティ鍵を取得する、通信システム。
    A communication terminal;
    A core network system that executes UP Security Procedure for the communication terminal, and a communication system comprising:
    The core network system is
    In the UP Security Procedure, a security key is acquired using NSSAI (Network Slice Selection Assistance Information), and a user plane encryption key and user plane integrity used in a session for transferring user data using the security key. Obtaining a guarantee key, and transmitting an algorithm executed using the user plane encryption key and the user plane integrity guarantee key to the communication terminal;
    The communication terminal is
    A communication system for acquiring the security key related to the UP Security Procedure acquired in the core network system in order to use the algorithm.
  13.  NAS Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵を取得する鍵生成部と、
     前記NSSAI及び前記UE Security Capabilitiesに関連する情報を通信端末へ送信する通信部と、を備えるセキュリティ装置。
    In NAS Security Procedure, NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) A key generation unit that acquires security keys using Security Capabilities,
    A communication device comprising: a communication unit that transmits information related to the NSSAI and the UE Security Capabilities to a communication terminal.
  14.  UP Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)を用いてセキュリティ鍵を取得し、前記セキュリティ鍵を用いて、ユーザデータを転送するセッションにおいて用いられるユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を取得する鍵生成部と、
     前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを前記通信端末へ送信する通信部と、を備えるセキュリティ装置。
    In UP Security Procedure, a security key is acquired using NSSAI (Network Slice Selection Assistance Information), and the user plane encryption key and user plane integrity assurance used in a session for transferring user data using the security key. A key generation unit for obtaining a key;
    And a communication unit that transmits an algorithm executed using the user plane encryption key and the user plane integrity guarantee key to the communication terminal.
  15.  コアネットワークシステムからNSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesに関連する情報を受信する通信部と、
     NAS Security Procedureにおいて、前記NSSAI及び前記UE Security Capabilitiesに関連する情報を用いてセキュリティ鍵を取得する鍵生成部と、を備える通信端末。
    A communication unit that receives information related to NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities from the core network system;
    In NAS Security Procedure, a communication terminal provided with the key generation part which acquires a security key using the information relevant to said NSSAI and said UE Security Capabilities.
  16.  コアネットワークシステムから、UP Security Procedureにおいて、ユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを受信する通信部と、
     前記アルゴリズムを用いるために、前記コアネットワークシステムにおいて取得された前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を取得する鍵生成部と、を備える通信端末。
    A communication unit that receives an algorithm executed using the user plane encryption key and the user plane integrity guarantee key in the UP Security Procedure from the core network system;
    A communication terminal comprising: a key generation unit that acquires the user plane encryption key and the user plane integrity assurance key acquired in the core network system in order to use the algorithm.
  17.  NAS Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)及びUE(User Equipment) Security Capabilitiesを用いてセキュリティ鍵を取得し、
     前記NSSAI及び前記UE Security Capabilitiesに関連する情報を通信端末へ送信する、コアネットワークシステムにおける通信方法。
    In NAS Security Procedure, NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities are acquired using Security Capabilities,
    A communication method in a core network system, which transmits information related to the NSSAI and the UE Security Capabilities to a communication terminal.
  18.  セキュリティ装置からNSSAI(Network Slice Selection Assistance Information)に及びUE(User Equipment) Security Capabilitiesに関連する情報を受信し、
     NAS Security Procedureにおいて、前記NSSAI及び前記UE Security Capabilitiesに関連する情報を用いてセキュリティ鍵を取得する、通信端末における通信方法。
    Receives information related to NSSAI (Network Slice Selection Assistance Information) and UE (User Equipment) Security Capabilities from the security device,
    In the NAS Security Procedure, a communication method in a communication terminal that acquires a security key using information related to the NSSAI and the UE Security Capabilities.
  19.  UP Security Procedureにおいて、NSSAI(Network Slice Selection Assistance Information)を用いてセキュリティ鍵を取得し、
     前記セキュリティ鍵を用いて、ユーザデータを転送するセッションにおいて用いられるユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を取得し、
     前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを通信端末へ送信する、コアネットワークシステムにおける通信方法。
    In UP Security Procedure, use NSSAI (Network Slice Selection Assistance Information) to obtain the security key,
    Using the security key, obtain a user plane encryption key and a user plane integrity guarantee key used in a session for transferring user data,
    A communication method in a core network system, wherein an algorithm executed using the user plane encryption key and the user plane integrity guarantee key is transmitted to a communication terminal.
  20.  コアネットワークシステムから、UP Security Procedureにおいて、ユーザプレーン用暗号鍵及びユーザプレーン用完全性保証鍵を用いて実行されるアルゴリズムを受信し、
     前記アルゴリズムを用いるために、前記コアネットワークシステムにおいて取得された前記ユーザプレーン用暗号鍵及び前記ユーザプレーン用完全性保証鍵を取得する、通信端末における通信方法。
    From the core network system, in UP Security Procedure, receive the algorithm executed using the user plane encryption key and the user plane integrity guarantee key,
    A communication method in a communication terminal that acquires the user plane encryption key and the user plane integrity guarantee key acquired in the core network system in order to use the algorithm.
  21.  前記NSSAI及び前記UE Security Capabilitiesに関連する情報は、NAS Security Mode Commandメッセージである、請求項10に記載の通信システム。 The communication system according to claim 10, wherein the information related to the NSSAI and the UE Security Capabilities is a NAS Security Mode Command message.
  22.  前記NSSAI及び前記UE Security Capabilitiesに関連する情報は、NAS Security Mode Commandメッセージである、請求項13に記載のセキュリティ装置。 14. The security device according to claim 13, wherein the information related to the NSSAI and the UE Security Capabilities is a NAS Security Mode Command message.
  23.  前記NSSAI及び前記UE Security Capabilitiesに関連する情報は、NAS Security Mode Commandメッセージである、請求項15に記載の通信端末。 The communication terminal according to claim 15, wherein the information related to the NSSAI and the UE Security Capabilities is a NAS Security Mode Command message.
PCT/JP2017/038822 2016-10-26 2017-10-26 Communication system, network device, authentication method, communication terminal and security device WO2018079690A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US16/344,966 US20190274039A1 (en) 2016-10-26 2017-10-26 Communication system, network apparatus, authentication method, communication terminal, and security apparatus
JP2018547767A JPWO2018079690A1 (en) 2016-10-26 2017-10-26 System, network device, terminal, and method
EP17865758.1A EP3534668A4 (en) 2016-10-26 2017-10-26 Communication system, network device, authentication method, communication terminal and security device

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
IN201611036775 2016-10-26
IN201611036774 2016-10-26
IN201611036774 2016-10-26
IN201611036775 2016-10-26
IN201711003071 2017-01-27
IN201711003071 2017-01-27

Publications (1)

Publication Number Publication Date
WO2018079690A1 true WO2018079690A1 (en) 2018-05-03

Family

ID=62023869

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/038822 WO2018079690A1 (en) 2016-10-26 2017-10-26 Communication system, network device, authentication method, communication terminal and security device

Country Status (4)

Country Link
US (1) US20190274039A1 (en)
EP (1) EP3534668A4 (en)
JP (1) JPWO2018079690A1 (en)
WO (1) WO2018079690A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019220002A1 (en) * 2018-05-18 2019-11-21 Nokia Technologies Oy Authentication in public land mobile networks comprising tenant slices
WO2020092695A1 (en) * 2018-11-01 2020-05-07 Qualcomm Incorporated Encrypting network slice selection assistance information
US10856141B2 (en) 2017-01-24 2020-12-01 Huawei Technologies Co., Ltd. Security protection negotiation method and network element
US10912016B2 (en) 2018-08-17 2021-02-02 At&T Intellectual Property I, L.P. Dynamic network based slice selection for a user equipment or an application of the user equipment in advanced networks

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2019008888A (en) * 2017-01-30 2019-10-15 Telefonaktiebolaget LM Ericsson publi Wireless communications.
EP3939224A1 (en) * 2019-03-13 2022-01-19 Telefonaktiebolaget LM Ericsson (publ) Providing ue capability information to an authentication server
EP3952374A4 (en) * 2019-04-26 2022-04-13 Huawei Technologies Co., Ltd. Communication method and apparatus

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017121482A1 (en) * 2016-01-14 2017-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and communication device for establishing a key related to at least two network instances

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3541125B1 (en) * 2016-11-10 2021-08-18 LG Electronics Inc. Registration method through network access belonging to identical plmn in wireless communication system, and device therefor

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017121482A1 (en) * 2016-01-14 2017-07-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods, nodes and communication device for establishing a key related to at least two network instances

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
"Study on the security aspects of the next generation system (Release 14), 3GPP TR 33.899, V0.5.0", 3RD GENERATION PARTNERSHIP PROJECT ; TECHNICAL SPECIFICATION GROUP SERVICES AND SYSTEM ASPECTS, 11 October 2016 (2016-10-11), pages 1 - 244, XP055479831, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/Specs/archive/33_series/33.899/33899-050.zip> [retrieved on 20171227] *
3GPP TR23.799, September 2016 (2016-09-01)
3GPP TR33.899, October 2016 (2016-10-01)
HUAWEI: "NAS security context re-use", 3GPP TSG-SA3 MEETING SA3 #55 S 3-090920, 4 May 2009 (2009-05-04), pages 1 - 3, XP050347598, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg-sa/WG3-Security/TSGS3_55_Shanghai/Docs/S3-090920.zip> [retrieved on 20171227] *
HUAWEI: "Solution for selection of network slice and CN entity", 3GPP TSG-RAN WG3 MEETING #93BIS R3-162460, 30 September 2016 (2016-09-30), pages 1 - 4, XP051163046, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_ran/WG3_Iu/TSGR3_93bis/Docs/R3-162460.zip> [retrieved on 20171227] *
See also references of EP3534668A4
ZTE: "Key hierarchy schems for network slicing", 3GPP TSG SA WG3 (SECURITY) MEETING #84 S 3-161140, 19 July 2016 (2016-07-19), pages 1 - 6, XP051130992, Retrieved from the Internet <URL:http://www.3gpp.org/ftp/tsg_sa/WG3_Security/TSGS3_84_Chennai/Docs/S3-161140.zip> [retrieved on 20171227] *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10856141B2 (en) 2017-01-24 2020-12-01 Huawei Technologies Co., Ltd. Security protection negotiation method and network element
WO2019220002A1 (en) * 2018-05-18 2019-11-21 Nokia Technologies Oy Authentication in public land mobile networks comprising tenant slices
US11564193B2 (en) 2018-05-18 2023-01-24 Nokia Technologies Oy Authentication in public land mobile networks comprising tenant slices
US10912016B2 (en) 2018-08-17 2021-02-02 At&T Intellectual Property I, L.P. Dynamic network based slice selection for a user equipment or an application of the user equipment in advanced networks
WO2020092695A1 (en) * 2018-11-01 2020-05-07 Qualcomm Incorporated Encrypting network slice selection assistance information
US11350272B2 (en) 2018-11-01 2022-05-31 Qualcomm Incorporated Encrypting network slice selection assistance information

Also Published As

Publication number Publication date
US20190274039A1 (en) 2019-09-05
EP3534668A1 (en) 2019-09-04
JPWO2018079690A1 (en) 2019-09-19
EP3534668A4 (en) 2019-10-30

Similar Documents

Publication Publication Date Title
WO2018079690A1 (en) Communication system, network device, authentication method, communication terminal and security device
CN110493774B (en) Key configuration method, device and system
KR102315881B1 (en) Mutual authentication between user equipment and an evolved packet core
US20220029975A1 (en) Authentication and authorization in proximity based service communication using a group key
US20200228543A1 (en) Secure group creation in proximity based service communication
US10306432B2 (en) Method for setting terminal in mobile communication system
RU2440688C2 (en) User profile, policy and distribution of pmip keys in wireless communication network
US20160381543A1 (en) Secure discovery for proximity based service communication
JP6086987B2 (en) Restricted certificate enrollment for unknown devices in hotspot networks
WO2015029945A1 (en) Member profile transfer method, member profile transfer system, and user device
JP6904363B2 (en) Systems, base stations, core network nodes, and methods
EP3284276B1 (en) Security improvements in a cellular network
US20160164875A1 (en) Secure system and method of making secure communication
CN108353279B (en) Authentication method and authentication system
US20220255734A1 (en) Communication Authentication Method and Related Device
CN112929876A (en) Data processing method and device based on 5G core network
KR102209289B1 (en) Security and information supporting method and system for proximity based service in mobile telecommunication system environment
WO2023082161A1 (en) Secure information pushing by service applications in communication networks
JP2017103761A (en) Transfer authentication method, user device, and transfer confirmation method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17865758

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018547767

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2017865758

Country of ref document: EP

Effective date: 20190527